Assinale a melhor definição de Evento:
Para as organizações, é cada vez mais crucial manter as informações seguras, assim como confiáveis suas fontes. Sendo assim, é relevante estabelecer controles que garantam a qualidade no contexto de Segurança da Informação. Nesse contexto, a Norma NBR ISO/ABNT 17799 é aplicada. A respeito de tal norma, é incorreto afirmar que
NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério
Replicar documento em pendrive consiste em procedimento de becape.
FCC•
NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,
Analise as afirmativas abaixo referentes a segurança na área de informática.
I. Uma das funções de um Firewall é o de filtro de pacotes.
II. O RSA é um método assimétrico de criptografia, assim como o DES.
III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.
IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.
V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.
VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.
Das afirmativas acima, estão corretas, apenas,
Sobre os criptossistemas de chave pública é correto afirmar:
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
Spam é o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE. Qual das opções abaixo NÃO está dentre os problemas que o spam pode causar para um usuário da Internet?
Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.
I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.
II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.
III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.
IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.
V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.
No item I, mau uso refere-se a
Considerando os conceitos de segurança em informática, assinale a alternativa correta.
A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.
Considerações acerca da segurança física das pessoas e das instalações estão fora do escopo de uma política global de segurança da informação.
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.
Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.
pastas e arquivos em computadores, julgue os itens seguintes.
A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve