De acordo com as normas de segurança de informações relativas aos processos de definição, implantação e gestão de políticas de segurança, assinale a opção correta.
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.
Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada
cerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
Analise as seguintes afirmações sobre servidores Proxy.
I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.
II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.
III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:
Acerca de segurança da informação, julgue os itens a seguir.
As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.
Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.
COLUNA I
1. Furto de identidade
2. Hoax
3. Phishing
COLUNA II
( ) Mensagem com conteúdo falso.
( ) Tentativa de uma pessoa se passar por outra.
( ) Tentativa de obter dados pessoais de um usuário.
Assinale a sequência CORRETA.
Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.
A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.
Integridade é a característica que garante o acesso à informação somente para quem estiver autorizado.
As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.
Alguns algoritmos de criptografia possuem chaves fracas, ou seja, algumas chaves específicas menos seguras que as outras chaves.
Em relação ao Active Directory, considere:
I. É um diretório, onde são armazenadas informações de contas de usuários e senhas, de computadores, de membros de cada grupo de usuários e de Unidades Organizacionais, entre outras.
II. Aplicações integradas com o Active Directory não necessitariam ter seus próprios cadastros de usuários e senhas, já que seriam capazes de acessar as contas e grupos do Active Directory.
III. Relações de Confiança são dispensáveis, tendo em vista que o conceito de múltiplos domínios deu lugar a um único domínio.
É correto o que se afirma em
A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.
Uma política de segurança da informação, para ser efetiva, deve ser rígida e pouco flexível no que diz respeito aos procedimentos de acesso aos recursos, pois somente assim é possível evitar falhas de segurança associadas a vulnerabilidades inerentes a concessões desnecessárias.