Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.

Segundo a gestão de riscos, entende-se que vulnerabilidade é o evento ou incidente, ao passo que ameaça é a fragilidade que será explorada para que a vulnerabilidade se torne concreta.

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns.

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.

BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux.

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.

Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.

Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo.

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.

No processo de gestão de riscos, a identificação das consequências pressupõe a análise do risco de uma consequência, que, por sua vez, poderá redundar em perda de eficácia e instabilidade no funcionamento de sistemas e perda de oportunidade de negócios, entre outras.

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.

No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.

O plano de continuidade de negócios descreve como a instituição enfrentará situações não previstas pelo controle do risco.

A respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes.

Ao se executar o comando SELECT ROUND(2.1234,1) AS Valor1, obtém-se Valor1 2.1000 como resultado.

Com relação ao sistema operacional Windows Server, julgue os itens a seguir.

O Windows Server possui um recurso, conhecido como DFS (Distributed File System), que consegue prover, entre dois hosts, um serviço que replica pastas e arquivos.

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt.

A respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes.

O comando SELECT GETDATE() recebe como retorno a data e a hora atual do sistema operacional. Para se retornar um usuário qualquer conectado a uma base de dados, deve-se executar o comando SELECT SYSTEM_ADMIN.

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.

No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.

Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.

As auditorias internas do SGSI são conduzidas pela própria organização para analisar os riscos residuais e os níveis de riscos aceitáveis.

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.

No Samba, podem-se gerar logs customizados, incluindo-se variáveis na opção log file do arquivo de configuração (smb.conf). Para que seja possível separar os logs por nomes de hosts, utiliza-se a variável %T.

Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.

Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C.

Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.

O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux.

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.

O Linux possui um recurso para agendamento de tarefas denominado Crontab, por meio do qual é possível programar que determinada tarefa seja automaticamente executada em um mesmo horário, em um único dia do mês, durante os doze meses do ano.

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.

Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.

O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

Página 1