A proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores:
Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
Caso uma organização pretenda obter a certificação ISO/IEC 27.001, é necessário que o sistema de gestão da segurança da informação implemente apenas os controles aplicáveis a essa organização.
Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.

Julgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.

A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo

No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.
O Decreto n.º 3.505/2000 institui a Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, tendo como um dos pressupostos básicos o uso soberano de mecanismos de segurança da informação, com o domínio de tecnologias sensíveis e duais. Com base nesse enunciado e no disposto no referido decreto, julgue os itens que se seguem.

De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.
Julgue o item seguinte, relativo à segurança da informação.

Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.

A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.” Para isso, essa norma diz ser conveniente que

Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
Na norma ISO/IEC 27.002, controles das cópias de segurança das informações, gerenciamento de mídias removíveis e proteção de dados e privacidade de informações pessoais integram a seção de gestão das operações e comunicações.
Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
Em relação aos mecanismos de segurança da informação, temos: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes, todos estes mecanismos de:

Com o uso cada vez mais frequente da Internet e das redes de computadores, tornaram-se mais preocupantes as questões de segurança e investigações sobre vulnerabilidades que podem ser encontradas nos sistemas operacionais. Tomar medidas preventivas tem sido uma das soluções encontradas para que se possa combater ataques que possam danificar os arquivos existentes no computador, bem como proteger informações pessoais informadas em sítios na Internet. Nesse contexto, das afirmações abaixo, representam efetivamente medidas de segurança no combate a ameaças virtuais:

I - Acessar sítios que não tenham certificado de segurança digital.

II - Instalar e manter sempre atualizado um anti-vírus e anti-spyware.

III - Instalar e ativar um firewall de forma a se proteger de invasões através das portas de comunicação do computador.

IV - Usar sempre um desfragmentador de disco rígido.

Assinale a alternativa correta

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
O custo para a proteção da informação em uma empresa está associado a itens tangíveis como

Julgue os itens seguintes, acerca de segurança da informação.

Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.

A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.

PORQUE

A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.

Analisando as afirmações acima, conclui-se que

Página 14