Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários.
2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.
3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
BRB•
Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,
I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.
II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba (como usuário e senha) ou seja (características físicas únicas).
III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados, mas podem também ser aplicadas a usuários não autenticados.
IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.
verifica-se que estão corretos
Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2
Considere as afirmações abaixo sobre essas linhas.
I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.
Quais estão corretas?
As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve a cobrança, provando a irretratabilidade da ação realizada. Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua
Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.
A segurança física e do ambiente é descrita na norma ABNT NBR ISO/IEC 27001, que estabelece orientação para segurança dos cabeamentos de energia e de telecomunicações, destacando o modo como esses cabeamentos devem ser protegidos contra interceptação ou danos.
Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI.
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
Julgue os próximos itens, referentes ao uso de certificação digital
e de assinatura digital na criação de documentos.
Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado.
Acerca de conceitos de informática, julgue os itens a seguir.
A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.