No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.
O repasse de informações institucionais a terceiros viola
a política de confidencialidade fixada na política de segurança
da informação de uma organização.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.
Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue os itens subsecutivos.
São consideradas as circunstâncias e as necessidades da organização para se determinar se a análise de riscos será qualitativa, quantitativa ou uma combinação dessas duas formas de análise.
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue os itens que se seguem.
O controle dos processos terceirizados é opcional, motivo pelo qual as organizações podem avaliar tais processos apenas quando considerarem isso necessário.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar
Para que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é necessário fazer uso de
Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes.
Conforme a IN01 do GSI/PR, cada órgão da administração
pública federal deve solicitar ao comitê de segurança da
informação e comunicações do GSI/PR apoio financeiro para
implantação de política de segurança da informação.
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva
Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:
Existem alguns locais no Windows que, por razões de segurança, não podem ser compartilhados diretamente usando o menu Compartilhar. Um exemplo é quando você tenta compartilhar uma unidade inteira, como a unidade C do seu computador (às vezes conhecida como a raiz de uma unidade), ou pastas do sistema (incluindo as pastas de Usuários e do Windows). Para compartilhar esses locais, você deve usar a opção: