A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele

Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confi áveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identifi cam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certifi cados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority - RA) pode servir de intermediária entre a CA (Certification Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certifi cado é que todas as partes devem confi ar automaticamente em todas as autoridades certifi cadoras.

Indique a opção que contenha todas as afirmações verdadeiras.

Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.

II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como

Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário

A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.

Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.

Leia a definição técnica abaixo:
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.

O Plano de Continuidade do Negócio

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

O documento da política de segurança da informação estabelece as suas linhas mestras, expressa as preocupações da administração e é por ela aprovado e comunicado a todos os funcionários.

Analise as seguintes afrmativas sobre as normas da família ISO 27000.

I. ISO 27001 é uma especifcação para implementação de um sistema de gestão de segurança da informação.

II. ISO 27002 apresenta boas práticas para gestão da segurança da informação.

III. ISO 27003 é um guia para implementação de sistemas de gestão de segurança da informação.

Assinale a alternativa CORRETA:

Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente com a cultura organizacional, comprometimento de todos os níveis gerenciais, entendimento dos requisitos de segurança e divulgação da segurança.

Para que a Web seja acessível a pessoas com deficiência, vários componentes de desenvolvimento Web e ferramentas de interação devem ser coordenados, dentre os quais:

Sobre a Gestão da Continuidade do Negócio, é correto afirmar:

Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais para a sobrevivência da organização e avaliar os impactos financeiros, operacionais e de serviços de uma interrupção nesses processos. Deverá, inicialmente, avaliar as áreas funcionais selecionadas para determinar a resistência da infraestrutura para suportar a disponibilidade de informações. Ao final, deverá construir um relatório detalhando os possíveis incidentes e seus impactos (dinheiro ou tempo) nas funções de negócios. Com base nestes impactos potenciais associados à inatividade, a organização irá priorizar e implementar contramedidas para diminuir os riscos de tais interrupções e detalhar estas contramedidas no Plano de Continuidade de Negócio. O trabalho que o Auditor executou constitui o que é chamado de

Os três tipos de controle de acesso lógico utilizados em segurança de informação são

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?

Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito
Página 8