Julgue o item seguinte, acerca de ataques a computadores.
Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.
Durante o processo de GRSI, é importante que os riscos, bem como a forma com que se pretende tratá-los, sejam comunicados ao pessoal das áreas operacionais e aos devidos gestores.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo
executado em tempo real.
Acerca da ação de softwares maliciosos, julgue os itens subsequentes.
A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes.
A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Os serviços relacionados a assinatura digital incluem
Julgue os itens subsequentes, a respeito de segurança da informação.
Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.
Em relação à política de segurança da informação, analise as
afirmativas a seguir:
I.Uma política de segurança precisa avaliar as ameaças e os
riscos, classificando-os de acordo com a criticidade da operação e
do ativo que poderá ser afetado.
II.A violação da política de segurança da informação deve ser
apurada informalmente, para não expor vulnerabilidades
desnecessariamente, salvo nos casos mais graves.
III.Convém que a direção estabeleça uma clara orientação da
política, alinhada com os objetivos do negócio, demonstrando
apoio e comprometimento com a segurança da informação.
Está correto somente o que se afirma em:
Uma regra que defina expressamente os critérios de divulgação das informações de negócio da organização para o público interno e para o público externo faz parte da política de
Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judiciário brasileiro, em decorrência de um desastre ocorrido na área de TI. Uma equipe, composta por pessoal interno ao órgão e por investigadores independentes, contratados para assessorar as investigações, inquiriu a equipe que atua na área de segurança da informação, entre outras pessoas, tendo realizado entrevistas, coletado evidências e apresentado pareceres sobre a fragilidade dos planos de continuidade de negócios do órgão, bem como sobre os controles de becape, tratamento de incidentes e problemas. Foram evidenciadas algumas falhas conceituais, tanto operacionais quanto estratégicas, entre várias outras evidências de comportamento consistente. Considerando essa situação e os conceitos de planos de continuidade de negócio, becape, recuperação de dados e tratamento de incidentes e problemas, assinale a opção que apresenta evidência de comportamento consistente.