MEC•
Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo
ABIN•
A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.
ABIN•
De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.
Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.
A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.” Para isso, essa norma diz ser conveniente que
MEC•
FUB•
Com o uso cada vez mais frequente da Internet e das redes de computadores, tornaram-se mais preocupantes as questões de segurança e investigações sobre vulnerabilidades que podem ser encontradas nos sistemas operacionais. Tomar medidas preventivas tem sido uma das soluções encontradas para que se possa combater ataques que possam danificar os arquivos existentes no computador, bem como proteger informações pessoais informadas em sítios na Internet. Nesse contexto, das afirmações abaixo, representam efetivamente medidas de segurança no combate a ameaças virtuais:
I - Acessar sítios que não tenham certificado de segurança digital.
II - Instalar e manter sempre atualizado um anti-vírus e anti-spyware.
III - Instalar e ativar um firewall de forma a se proteger de invasões através das portas de comunicação do computador.
IV - Usar sempre um desfragmentador de disco rígido.
Assinale a alternativa correta
A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
Julgue os itens seguintes, acerca de segurança da informação.
Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.
PORQUE
A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.
Analisando as afirmações acima, conclui-se que