Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.

No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de

Acerca de segurança da informação, julgue os itens a seguir. A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.
Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como um canal de comunicação bidirecional para o SVN cujo principal comando é:
No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. Um sistema de detecção de intrusão (IDS) é um sistema composto apenas de software que é usado para detectar sinais de atividade maliciosa em uma rede.
Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador.

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para uma autoridade certificadora (AC), é desejável que sua disponibilidade média seja bastante elevada, devendo os clientes, obrigatoriamente, possuir disponibilidade média equivalente à da AC.

Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:

Com relação a segurança da informação, assinale a opção correta.

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que

Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de

Analise as seguintes afirmações relativas a Políticas, Mecanismos e Serviços de Segurança da Informação:

I. Um firewall pode ser configurado para exigir que o usuário seja autenticado para alguns serviços, sendo que alguns firewalls têm diversas opções de autenticação.

II. Utilizando-se um software de varredura de porta, o firewall deve ser analisado a partir da rede interna e externa, considerando pacotes HTTP e HTTPS. O objetivo é verificar se há alguma porta aberta indevidamente.

III.Um firewall pode ser configurado para negar ou descartar o tráfego indesejado, enviando ou não uma mensagem ICMP ou RST para o transmissor a fim de indicar que o pacote foi negado.

IV. Um IDS deve verificar se o firewall registrou todos os testes que foram executados e se os pacotes descartados durante os testes foram registrados corretamente.

Indique a opção que contenha todas as afirmações verdadeiras.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

De acordo com a norma ABNT NBR ISO/IEC 27001, informações publicamente disponibilizadas pela organização não requerem mecanismos de proteção para a sua visualização e modificação.

Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um

Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.

Firewall pode ser definido como uma barreira de proteção que controla o tráfego de dados entre o computador local e a Internet. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software.

Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em

Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Esse tipo de código malicioso denomina-se, corretamente,

Página 30