No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.
Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.
Assinale a alternativa correta. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incrementai, e os marca como arquivos que passaram por backup. Portanto:
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.
A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.
O processo de GRSI é iterativo tanto para o processo de avaliação de riscos quanto para as atividades de tratamento de risco.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
Acerca da ação de softwares maliciosos, julgue os itens subsequentes.
Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.
O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.
Qual das seguintes ameaças não replica no computador infectado?
PGP (PrettyGoodPrivacy) é normalmente usado em
Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.
Um Analista do TRT23 deve estabelecer o sistema de gestão de segurança do Tribunal baseado na norma ABNT NBR ISO/IEC
27001:2013. Na fase de planejamento, os objetivos de segurança devem ser
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue os itens seguintes.
Uma técnica viável a ser adotada para a proteção da
confidencialidade é a geração de pares de chaves, a partir dos
quais se obtém a identidade dos arquivos com comprimento
fixo, independentemente do tamanho do bloco de dados a ser
criptografado.