Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.
Com relação a programas de navegação e conceitos básicos de Internet, julgue os próximos itens.
Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso dos hackers aos computadores em que os navegadores foram instalados.
FCC•
Considerando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui
Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:
Existem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve
A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.
Na norma ISO/IEC 27002, o enquadramento das práticas e dos mecanismos de segurança física associa-se aos mecanismos de proteção ambiental, inclusive os contra as ameaças oriundas do meio ambiente.
A segurança da informação visa garantir confidencialidade, integridade e disponibilidade dos ativos, além de manter o impacto e a ocorrência de incidentes de segurança da informação nos níveis exigidos pela organização.
A partir dessas informações, é correto afirmar que o gerenciamento da segurança da informação é tratado
FGV•
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.
A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.
Com relação a conceitos de segurança da informação, julgue os itens a seguir.
A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados.
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.
O processo do Sistema de Gestão de Segurança da Informação (SGSI), estabelecido pela norma NBR ISO/IEC 27001:2006, se baseia no modelo PDCA (plan do check act).
Em relação à segurança de uma rede de computadores, é correto dizer que a preocupação não se limita apenas a invasões, ataques externos e vírus. É sabido também, que existem procedimentos básicos e simples que podemos realizar para evitar maiores danos às informações que guardamos em nossos microcomputadores. Assinale a alternativa CORRETA que retrata este procedimento.
O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas res peitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
Dentre a documentação gerada pela auditoria de sistemas está o Certificado de Controle Interno, que vem a ser