Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.
Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.
Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet.
Acerca de segurança da informação, julgue os seguintes itens.
As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.
I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão.
III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger.
As afirmativas CORRETAS são:
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.
De acordo com a referida norma, os riscos são aceitáveis, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
Escolha a opção que corresponde às definições abaixo:
I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.
II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.
III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
Com relação à Internet, julgue os itens subseqüentes.
O protocolo HTTP provê mecanismos de autenticação da mensagem, o que permite proteger o conteúdo contra acesso e ataques na Internet.
Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é
Com relação a técnicas e procedimentos de avaliação dos controles de processamento de dados, existem seis categorias de controles gerais que devem ser consideradas em auditorias. Uma delas é a de Programa Geral de Segurança. Assinale a alternativa de descreve corretamente os objetivos dessa categoria.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Políticas de segurança da informação são instrumentos de natureza mais genérica e operacional que normas de segurança da informação.
Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado
Instruções: - As questões sobre os aplicativos consideram sempre a originalidade da versão em uso e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário.
- Para responder às questões de números 21 a 25, considere:
I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1) a fim de determinar a produtividade de digitação.
II. Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP - edição doméstica).
III. Em uma situação na qual se tenha iniciado uma sessão de pesquisa no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim de não perder as informações obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado.
IV. O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados.
V. As informações jurídicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009, Junho, Filiação de Partidos e Relatório.
A recomendação feita em (II) é para ativar
Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.
De acordo com a ABNT NBR ISO/IEC 27005, é preciso identificar controles existentes e planejados em uma organização. Além disso, é necessário manter uma lista que descreva sua implantação e seu status de utilização.
Julgue os itens a seguir, a respeito de segurança da informação.
O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.
Em relação aos conceitos de segurança, é correto afirmar:
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Ao encontrar, em uma área pública de um servidor, o arquivo contendo a lista de logins e senhas criptografadas usadas no controle de acesso a um sistema, o auditor deverá aumentar a classificação de risco de que esse sistema seja invadido por meio de um ataque de dicionário.
ABIN•
Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.
A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.