Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

Um firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft Security Essentials, que é paga e adquirida apenas se a cópia do Windows 7 for genuína.

Acerca das normas de segurança da informação, julgue os itens a

seguir.

Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

Com base na Instrução Normativa para Contratação de Soluções de

TI n.º 4/2010, julgue os itens que se seguem.

O termo de referência, também denominado projeto básico, deve ser elaborado pelo gestor do contrato, com o apoio do requisitante do serviço e da área de TI, a partir da estratégia de contratação, e conter diversas informações, tais como a definição do objeto, a fundamentação da contratação, a estimativa de preços e a adequação orçamentária

A respeito da gestão de segurança da informação, julgue os itens

subsequentes.

A gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segurança da informação, este objetiva, especificamente, minimizar a ocorrência de incidentes.

Acerca das normas do Gabinete de Segurança Institucional

(GSI-PR), julgue os próximos itens.

De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança.

Acerca dos conceitos, configurações, administração e

gerenciamento de serviços de redes, julgue os itens subsequentes.

No Samba, para especificar os diretórios e impressoras que devem ser compartilhados, bem como os direitos de acesso e parâmetros operacionais genéricos, é necessário editar o arquivo smb.conf.

Considerando os conceitos de segurança em redes de

comunicações, julgue os itens seguintes.

Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.

Página 4