Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
Situação hipotética: Em uma empresa na qual o procedimento
de becape corporativo de correio eletrônico é executado
diariamente às 23 h, um empregado da empresa apagou e
removeu da lixeira, às 17 h 55 min de determinado dia, um
email que chegou à sua caixa postal às 14 h 27 min desse
mesmo dia. Assertiva: Nessa situação, o email que foi
apagado e removido da lixeira poderá ser recuperado na manhã
do dia seguinte nos dados armazenados pelo becape
corporativo.
Com relação a virus e vermes (worms) é INCORRETO afirmar que
O padrão para certificados digitais,como o X-509, utiliza alguns dados de identificação. Assinale a alternativa que indica dados de identificação NÃO utilizados por certificados digitais.
Com relação à criptografia, analise as afirmativas abaixo e assinale “V”, para as verdadeiras; ou “F”, para as falsas. ( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor. A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
Confidencialidade, que é uma pedra angular da segurança da informação, foi definida pela Organização Internacional de Normalização (ISO) na norma ISO/IEC 17799 como:
Julgue o item seguinte, acerca de ataques a computadores.
Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.
Durante o processo de GRSI, é importante que os riscos, bem como a forma com que se pretende tratá-los, sejam comunicados ao pessoal das áreas operacionais e aos devidos gestores.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo
executado em tempo real.
Acerca da ação de softwares maliciosos, julgue os itens subsequentes.
A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes.
A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.