Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
A rotulação da informação é pertinente apenas aos documentos físicos, por terem condições de receber etiquetas.
Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
A rotulação da informação é pertinente apenas aos documentos físicos, por terem condições de receber etiquetas.
De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para
Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:
I Atribuição de responsabilidades para a segurança da informação.
II Conscientização, educação e treinamento em segurança da informação.
III Gestão do Portfólio de Serviços.
IV Gestão de Maturidade de Serviços.
V Gestão da Continuidade do Negócio.
Estão CORRETOS
Ao se clicar em um link, na web, que direciona para um documento PDF, deve-se levar em consideração o nível de segurança desse site, pois os documentos PDF têm sido largamente usados para formatar o HD dos usuários que não possuem o programa Adobe Acrobat Reader.
Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
O protocolo IPSec acrescenta mecanismos de segurança ao protocolo de rede IP, permitindo a configuração de VPNs (virtual private networks). Por meio do uso de recursos do IPSec, é possível estabelecer controle de acesso, proteção contra análise de tráfego e proteção criptográfica aos dados que estão sendo transmitidos.
Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:
I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.
II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Analise as seguintes afirmações sobre criptografia:
I - A criptografia simétrica realiza a cifragem e decifragem de informação através de algoritmos que utilizam a mesma chave.
II - A criptografia de chave pública operam com duas chaves distintas: chave privada e chave pública.
III - O resumo criptográfico é obtido através de uma função de hash (espalhamento).
IV - O SSL é uma implementação popular da criptografia de chave pública.
Está(ão) correta(s):
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.
Um processo de criptografia dos dados, prevenindo que os dados trafegados possam ser capturados ou mesmo alterados no seu curso entre o computador do técnico e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas, é aplicado pelo protocolo
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.
Suas atualizações recentes
Nenhuma notificação.