É necessário que os Planos de Recuperação de Desastres sejam
É um mecanismo de Hardening do Servidor Linux:
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários
No processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura,
De acordo com a NBR/ISO 27002, há diretrizes que versam sobre a segurança do cabeamento de energia e de telecomunicações que transportam dados ou dão suporte aos serviços de informações, para que sejam protegidos contra interceptação ou danos. Uma das diretrizes orienta que:
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como
Os tipos de IDS Sistema de Detecção de Intrusão são
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
Na NBR/ISO 27002, há diretrizes que versam sobre os procedimentos para controlar a instalação de software em sistemas operacionais. Para minimizar o risco de corrupção aos sistemas operacionais, convém que sejam consideradas algumas diretrizes para controlar as mudanças nos sistemas operacionais. Uma das diretrizes orienta que:
Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.
I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.
II. É baseado em criptografia simétrica.
III. É computacionalmente inviável gerar um par de chaves.
IV. Pode ser utilizado para autenticação do emissor e do receptor.
Assinale a alternativa correta.
A NBR 27001/2006 define requisitos de documentação para o SGSI, a qual deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis e que os resultados registrados sejam reproduzíveis.
Sobre a documentação no SGSI, considere as afirmativas a seguir.
I. Evita a existência de documentos de origem externa.
II. Assegura que as alterações e a situação da revisão atual dos documentos sejam identificadas.
III. Assegura que a distribuição de documentos seja controlada.
IV. Previne o uso não intencional de documentos obsoletos.
Assinale a alternativa correta.
A NBR 27001/2006 provê um modelo para especificar e implementar um Sistema de Gestão de Segurança da Informação (SGSI). Ela adota um modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI.
Com relação às etapas do modelo PDCA, considere as afirmativas seguir.
I. Do implementa e opera a política, os controles, os processos e os procedimentos do SGSI.
II. Plan avalia e, quando aplicável, mede o desempenho de um processo frente à política, aos objetivos e à experiência prática do SGSI e apresenta os resultados para análise crítica pela direção.
III. Check estabelece a política, os objetivos, os processos e os procedimentos do SGSI relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e os objetivos globais de uma organização.
IV. Act executa as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica feita pela direção e em outras informações pertinentes, para alcançar a melhoria contínua do SGSI.
Assinale a alternativa correta.
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações SIC, e nos fatores de risco, que são:
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado