No âmbito do Sistema de Gestão de Segurança da Informação
- SGSI, o procedimento: Monitorar e analisar criticamente
o SGSI, recomenda:
I. Realizar análises críticas regulares da eficácia do
SGSI independente dos resultados de auditorias de
segurança da informação.
II. Medir a eficácia dos controles para verificar que os requisitos
de segurança da informação foram atendidos.
III. Conduzir auditorias internas do SGSI a intervalos
planejados.
Está INCORRETO o que consta APENAS em
Analise:
I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos
executáveis para infectar.
II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha
acesso sem passar pelos procedimentos normais de acesso de segurança.
III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.
IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada,
pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina
infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.
Os itens I, II, III e IV referem-se respectivamente a:
No que se refere à detecção de intrusão, analise:
I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.
II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos
sistemas críticos.
III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário
legítimo, de maneira que não podem ser quantificadas.
IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.
Está correto o que consta em
A modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de
Em relação aos sistemas de proteção de rede,