Com o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um site seguro, verificando se está
Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.
Considerando essa situação, é correto afirmar que a empresa deveAcerca do gerenciamento de segurança da informação, julgue os itens a seguir.
Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais.
A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é
Atacar um esquema de criptografia simétrica, é possível
Sobre os componentes de um computador, verifique as assertivas e assinale a INCORRETA.
A comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis.
Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à)Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.
I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;
II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;
III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;
IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;
V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.
Com relação à segurança da informação, julgue os próximos itens.
Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
O Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2:
FCC•
Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:
- detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;
- detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;
- rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;
- detectar problemas de hardware ou nos programas e serviços instalados no computador.
Estes registros são denominados
Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.
Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como