Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:

I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.

Estão corretas as afirmativas:

Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.

I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário.

II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas.

III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.

Assinale a alternativa CORRETA.

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em

É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.
II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.
III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?
No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
Nos termos do Sistema Público de Escrituração Digital (SPED), o documento, de existência unicamente digital, emitido e armazenado eletronicamente para documentar as operações comerciais de venda presencial ou para entrega em domicílio de consumidor final, em operação interna e sem geração de crédito de ICMS ao adquirente, é a
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
No item que  avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas  mencionados estejam em configuração  padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,   acionando‐a  apenas  uma  vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas, arquivos,  diretórios, recursos e equipamentos mencionados. 

Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus, worms e pragas, julgue o item.

Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para ataques ou invasões.

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
A respeito de redes de computadores, julgue o item seguinte.
 
Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.
Atualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque denominado Força Bruta se caracteriza por
Um usuário deseja implantar um sistema de backup que apresente um tempo de restauração menor que outras técnicas, mesmo que para isso seja necessário utilizar um maior espaço de armazenamento. Dentre os tipos usuais de backup praticados, o mais recomendado para esse caso é o
Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?
Considerando aspectos gerais de informática, julgue os itens subsequentes.
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.

Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação.

Com relação e este ciclo é correto afirmar que

Página 9