À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.
O processo de GRSI é iterativo tanto para o processo de avaliação de riscos quanto para as atividades de tratamento de risco.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
Acerca da ação de softwares maliciosos, julgue os itens subsequentes.
Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.
O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.
Qual das seguintes ameaças não replica no computador infectado?
PGP (PrettyGoodPrivacy) é normalmente usado em
Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.
Um Analista do TRT23 deve estabelecer o sistema de gestão de segurança do Tribunal baseado na norma ABNT NBR ISO/IEC
27001:2013. Na fase de planejamento, os objetivos de segurança devem ser
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue os itens seguintes.
Uma técnica viável a ser adotada para a proteção da
confidencialidade é a geração de pares de chaves, a partir dos
quais se obtém a identidade dos arquivos com comprimento
fixo, independentemente do tamanho do bloco de dados a ser
criptografado.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
Situação hipotética: Em uma empresa na qual o procedimento
de becape corporativo de correio eletrônico é executado
diariamente às 23 h, um empregado da empresa apagou e
removeu da lixeira, às 17 h 55 min de determinado dia, um
email que chegou à sua caixa postal às 14 h 27 min desse
mesmo dia. Assertiva: Nessa situação, o email que foi
apagado e removido da lixeira poderá ser recuperado na manhã
do dia seguinte nos dados armazenados pelo becape
corporativo.
Com relação a virus e vermes (worms) é INCORRETO afirmar que
O padrão para certificados digitais,como o X-509, utiliza alguns dados de identificação. Assinale a alternativa que indica dados de identificação NÃO utilizados por certificados digitais.
Com relação à criptografia, analise as afirmativas abaixo e assinale “V”, para as verdadeiras; ou “F”, para as falsas. ( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor. A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
Confidencialidade, que é uma pedra angular da segurança da informação, foi definida pela Organização Internacional de Normalização (ISO) na norma ISO/IEC 17799 como: