No que se refere à segurança da informação, julgue o item que se segue.
Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.
filtre e encontre questões para seus estudos.
No que se refere à segurança da informação, julgue o item que se segue.
Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.
I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.
II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.
Assinale a opção correta.
Os sistemas de Planejamento de Recursos Empresariais (ERP) são sistemas
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. Assinale a opção em que é apresentada uma entrada da análise crítica.
De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.
A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos.
A Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo garantir a segurança de serviços de comércio eletrônico e sua utilização segura. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:.
A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente das chaves
O plano de continuidade de negócios deve ser testado, de forma que se garanta sua correta execução a partir de instruções suficientemente detalhadas. Adotado esse plano, não convém que a organização providencie auditoria externa, já que essa auditoria poderá comprometer os dados sigilosos da organização.
Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.
Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.
Em TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados
I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.
II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.
III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.
IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.
É correto o que consta em
São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:
Analise as seguintes afirmações relativas às características de um Firewall.
I. Um firewall deve impedir a implementação de uma VPN.
II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.
III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.
IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.
Estão corretos os itens:
Julgue os itens que se seguem, acerca de procedimentos e conceitos
de segurança da informação.
Com relação à segurança da informação, assinale a opção correta.
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
O recurso de segurança denominado firewall pode ser implementado por software ou por hardware.
Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de
A respeito de planejamento, identificação e análise de riscos, julgue
os itens subsecutivos.
Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos.
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.
Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
Suas atualizações recentes
Nenhuma notificação.