Os serviços relacionados a assinatura digital incluem
Julgue os itens subsequentes, a respeito de segurança da informação.
Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.
Em relação à política de segurança da informação, analise as
afirmativas a seguir:
I.Uma política de segurança precisa avaliar as ameaças e os
riscos, classificando-os de acordo com a criticidade da operação e
do ativo que poderá ser afetado.
II.A violação da política de segurança da informação deve ser
apurada informalmente, para não expor vulnerabilidades
desnecessariamente, salvo nos casos mais graves.
III.Convém que a direção estabeleça uma clara orientação da
política, alinhada com os objetivos do negócio, demonstrando
apoio e comprometimento com a segurança da informação.
Está correto somente o que se afirma em:
Uma regra que defina expressamente os critérios de divulgação das informações de negócio da organização para o público interno e para o público externo faz parte da política de
Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judiciário brasileiro, em decorrência de um desastre ocorrido na área de TI. Uma equipe, composta por pessoal interno ao órgão e por investigadores independentes, contratados para assessorar as investigações, inquiriu a equipe que atua na área de segurança da informação, entre outras pessoas, tendo realizado entrevistas, coletado evidências e apresentado pareceres sobre a fragilidade dos planos de continuidade de negócios do órgão, bem como sobre os controles de becape, tratamento de incidentes e problemas. Foram evidenciadas algumas falhas conceituais, tanto operacionais quanto estratégicas, entre várias outras evidências de comportamento consistente. Considerando essa situação e os conceitos de planos de continuidade de negócio, becape, recuperação de dados e tratamento de incidentes e problemas, assinale a opção que apresenta evidência de comportamento consistente.
No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
Uma das formas de ataques em rede é a geração de spoofing
durante uma comunicação, com o objetivo de enganar o
destinatário das mensagens. No protocolo TCP, o spoofing é mais
difícil de ser produzido do que em UDP, em parte porque, em
TCP:
Em relação à assinatura digital, analise as afirmativas a seguir:
I.O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando
criptografia por curvas elípticas.
II.Os tipos de certificados digitais usados para assinatura digital
são S1, S2, S3 e S4.
III.Garante a autenticidade e integridade, mas não garante o nãorepúdio
Está correto somente o que se afirma em:
Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:
De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que
Quanto ao tratamento de riscos, conforme a norma NBR ISO/IEC 27005, assinale a opção correta.
Julgue os itens subsequentes, acerca de becape.
A central de sincronização do Windows 7 realiza o becape completo do computador, armazenando a cópia em uma partição específica do disco rígido.
Julgue os itens subsequentes, acerca de becape.
No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização.
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.
Julgue os itens subsequentes, a respeito de segurança da informação.
Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.