A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos
A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.

Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:

I- senhas não podem conter números ou caracteres especiais como $, #, & e @.

II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).

III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.

IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.

O correto está apenas em:

Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
A norma ABNT NBR ISO/IEC 27001:2013 traz uma tabela com controles e objetivos de controle que devem estar alinhados com o tratamento de riscos de segurança da informação. Um destes controles tem como objetivo

Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.

1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários.

2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

Estão corretas:

Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação. Seguindo esta norma, a implantação do processo de gestão de riscos deve passar pelas etapas: definição do contexto, processo de avaliação de riscos, tratamento do risco,
Na criptografia de chave simétrica:
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
Uma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política de backup que poderia ser sugerida para a empresa, a indicação que melhor se adequa é:

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,

I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba (como usuário e senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados, mas podem também ser aplicadas a usuários não autenticados.

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.

verifica-se que estão corretos

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?
Acerca de segurança da informação, julgue os itens a seguir.

As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.

Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve a cobrança, provando a irretratabilidade da ação realizada. Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua

Página 8