Uma das mais tradicionais explicações de cunho sociológico acerca da criminalidade é a teoria da anomia, de Merton (1938). Segundo esse arcabouço teórico, a motivação para a delinquência decorreria da impossibilidade de o indivíduo atingir metas desejadas por ele, como, por exemplo, o sucesso econômico.
Com relação à Teoria da Anomia, proposta por Merton, são apresentadas algumas assertivas abaixo. Assinale a alternativa que apresenta informação INCORRETA:
A Lei Geral de Proteção de Dados Pessoais (LGPD) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade dos titulares dos dados.
Todas as afirmativas sobre a LGPD estão corretas, EXCETO:
Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associando os pilares essenciais da segurança às medidas que podem ser utilizadas para reforçar cada um dos pilares.
Coluna 1
1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
Coluna 2
( ) Sistema de controle de versão de arquivos.
( ) Utilização do algoritmo AES.
( ) Plano de backups e recuperação de dados.
( ) Utilização do algoritmo SHA-256 sobre arquivos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Um órgão público que possui instalações em vários estados do Brasil instituiu a sua Equipe de Tratamento e Resposta a Incidentes (ETIR), de acordo com Norma Complementar nº 05/IN01/DSIC/GSIPR, para gerenciar e tratar seus incidentes de segurança da informação. O órgão implementou a sua estrutura da seguinte forma: estabeleceu uma ETIR central que funciona na sede do órgão em Brasília e várias ETIRs secundárias distribuídas nas outras instalações dos órgãos nos outros estados. A ETIR principal define as estratégias, gerencia os serviços ofertados, centraliza os incidentes ocorridos e é responsável pela comunicação com o CTIR Gov, enquanto as secundárias implementam as estratégias e atuam dentro do escopo de seus estados, notificando seus incidentes sempre à ETIR principal.
O modelo de ETIR implementado pelo órgão é:
Um órgão que lida com muitos documentos sigilosos sinalizou para sua equipe de Tecnologia da Informação (TI) sua preocupação quanto a uma invasão cibernética e roubo desses documentos. Para incrementar a segurança da rede desse órgão, a equipe de TI instalou um equipamento capaz de verificar as conexões TCP em andamento antes de permitir a passagem de um determinado pacote.
O equipamento instalado pela equipe de TI utiliza recursos de:
Um Técnico, conhecedor de Auditoria de Sistemas, aplicou os seguintes testes:
I. Mapeou e construiu os passos a serem executados em outra ferramenta a fim de chegar ao mesmo resultado do sistema.
II. Submeteu parâmetros de teste com dados reais, sem impactar na rotina normal de processamento do sistema.
III. Testou os dados para verificar os controles empregados no sistema através de validação nestes dados.
Ele aplicou, correta e respectivamente, os testes
A norma ABNT NBR ISO/IEC 27.001 foi criada para promover um modelo de estabelecer, implementar, operar, monitorar, analisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Sobre a segurança da informação, NÃO corresponde a um dos seus pilares (propriedades):
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir
Soluciona-se a vulnerabilidade de um sistema de criptografia simétrica por meio da utilização de chaves diferentes para cifrar e decifrar mensagens.
O botnet consiste em
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir
No contexto de política de segurança da informação no relacionamento com fornecedores, convém que sejam estabelecidos, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação
Segundo o Guia Prático EFD-ICMS/IPI, os arquivos digitais devem ser assinados por meio de certificado digital, tipo A1 ou A3.
Na tabela de referência a seguir, considere as comparações sobre esses dois tipos.
Dessas comparações, estão corretas
Para garantir a segurança dos equipamentos, com o objetivo de impedir perdas, danos, furto ou roubo, ou comprometimento de ativos e interrupção das operações da organização, a ABNT NBR ISO/IEC 27001:2013 estabelece como controle que
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Muitos controles de segurança existentes no ambiente de trabalho presencial estão presentes também no ambiente de trabalho remoto, o que dispensa a adoção de políticas formais e individuais pela organização.
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.
Uma modificação não autorizada de dados, deliberada ou acidental, fere o princípio da integridade dos dados
De acordo com a NBR ISO/IEC 27002, quando do desenvolvimento de uma política sobre o uso de controles criptográficos, convém considerar