O custo para a proteção da informação em uma empresa está associado a itens tangíveis como
A respeito da gestão de segurança da informação, julgue o item subsequente.
Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.
Julgue o item acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
Para monitorar computadores, os administradores de sistemas utilizam a interface padronizada
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.
Tendo como referência o texto acima, julgue os próximos itens,
referentes ao comportamento do usuário quanto à segurança da
informação.
O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é o elo mais fraco do processo de segurança da informação, situação que é compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors passwords).
São aspectos de proteção da Segurança da Informação: