Os tipos de IDS Sistema de Detecção de Intrusão são
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
Na NBR/ISO 27002, há diretrizes que versam sobre os procedimentos para controlar a instalação de software em sistemas operacionais. Para minimizar o risco de corrupção aos sistemas operacionais, convém que sejam consideradas algumas diretrizes para controlar as mudanças nos sistemas operacionais. Uma das diretrizes orienta que:
Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.
I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.
II. É baseado em criptografia simétrica.
III. É computacionalmente inviável gerar um par de chaves.
IV. Pode ser utilizado para autenticação do emissor e do receptor.
Assinale a alternativa correta.
A NBR 27001/2006 define requisitos de documentação para o SGSI, a qual deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis e que os resultados registrados sejam reproduzíveis.
Sobre a documentação no SGSI, considere as afirmativas a seguir.
I. Evita a existência de documentos de origem externa.
II. Assegura que as alterações e a situação da revisão atual dos documentos sejam identificadas.
III. Assegura que a distribuição de documentos seja controlada.
IV. Previne o uso não intencional de documentos obsoletos.
Assinale a alternativa correta.
A NBR 27001/2006 provê um modelo para especificar e implementar um Sistema de Gestão de Segurança da Informação (SGSI). Ela adota um modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI.
Com relação às etapas do modelo PDCA, considere as afirmativas seguir.
I. Do implementa e opera a política, os controles, os processos e os procedimentos do SGSI.
II. Plan avalia e, quando aplicável, mede o desempenho de um processo frente à política, aos objetivos e à experiência prática do SGSI e apresenta os resultados para análise crítica pela direção.
III. Check estabelece a política, os objetivos, os processos e os procedimentos do SGSI relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e os objetivos globais de uma organização.
IV. Act executa as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica feita pela direção e em outras informações pertinentes, para alcançar a melhoria contínua do SGSI.
Assinale a alternativa correta.
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações SIC, e nos fatores de risco, que são:
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Tendo como referência o texto acima, julgue os próximos itens,
referentes ao comportamento do usuário quanto à segurança da
informação.
O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é o elo mais fraco do processo de segurança da informação, situação que é compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors passwords).

Tendo como referência o texto acima, julgue os próximos itens,
referentes ao comportamento do usuário quanto à segurança da
informação.
A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança.
Nas questões de n. 23 a 25, assinale a assertiva correta.
Nas questões de n. 23 a 25, assinale a assertiva correta.
São aspectos de proteção da Segurança da Informação:
Os agentes envolvidos em uma relação agente- ativo são: