ESAF•
Analise as seguintes afi rmações relacionadas à Segurança da Informação.
I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.
Indique a opção que contenha todas as afi rmações verdadeiras.
Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.
Essa função é executada por um
Assinale a opção correta acerca dos procedimentos para segurança da informação.
Considere:
- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.
Os itens acima descrevem
Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.
II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.
III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção.Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
I. abrir arquivos anexados aos e-mails
II. abrir arquivos do Word, Excel, etc
III. instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM
Estão corretas:
NÃO está associada ao conceito de preservação da segurança da informação a
Das estratégias de Segurança da Informação listadas abaixo, são exemplos todas as alternativas, EXCETO:
Em relação à norma ISO/IEC 27002, considere:
I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.
II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.
III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.
Está correto o que se afirma em:
Dadas as sentenças a seguir,
I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.
II. Confidencialidade é a propriedade que limita o acesso informação para somente as entidades legítimas.
III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.
IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.
V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.
verifica-se que estão corretas
Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que