Julgue os itens subsequentes, a respeito de segurança da informação.
O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.
Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.
Acerca da criptografia, assinale a opção correta.
A segurança de rede é aplicada para combater acessos indevidos ao computador, como também detectar e tentar remover vírus. Escolha a alternativa CORRETA relativa às afirmativas sobre segurança de rede: I) Com o Firewall camada 7 é possível realizar filtros de conteúdo para interromper acessos indevidos. II) Os antivírus normalmente funcionam comparando as assinaturas de vírus com os comportamentos de arquivos e processos no computador. III) Todo Antivírus precisa de um Firewall para detectar e remover vírus.
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue os itens seguintes.
De acordo com a ISO/IEC 27001, um processo de
gerenciamento de chaves deve ser implantado para apoiar o
uso de técnicas criptográficas pela organização.
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Um firewall é capaz de verificar tanto o endereço IP de origem
quanto o endereço IP de destino em um pacote de rede.
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Os princípios básicos em que se apoia a Segurança da Informação, são os seguintes:
Para se proteger de substituir arquivos involuntariamente ao copiá-los, um administrador Linux quer colocar o alias cp para evitar a sobrescrita. Tal proteção é obtida ao colocar o alias cp igual a:
No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.
Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.
Assinale a alternativa correta. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incrementai, e os marca como arquivos que passaram por backup. Portanto:
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.
A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.