Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.

Uma regra fundamental da criptografia é:

Com relação aos malwares, é correto afirmar que:

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

A segurança de equipamentos descartados da organização segue as recomendações de outras normas relativas à reciclagem de resíduos sólidos e, por isso, não está prevista em uma recomendação específica da norma 27002.

Sobre os sistemas de detecção de intrusão é incorreto afirmar que:

Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.


Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas

Sobre a criptografia simétrica, é correto afirmar:

Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações:

Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a continuidade dos negócios, assinale a opção correta.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.

III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que consta APENAS em

Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de

Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir).

Dentre as atividades que pertencem à fase de execução, inclui-se a

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.

II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.

III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.

IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono.

Estão corretos os itens:

Sobre a assinatura digital, é correto afirmar:

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP.

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.

A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
Página 3