À luz das normas ISO/IEC 27001 e 27002, julgue os próximos itens, relativos à segurança da informação.
Os fatores críticos para a implementação bem-sucedida da segurança da informação incluem a compreensão dos requisitos de segurança da informação, a análise e a gestão de riscos.
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue os itens a seguir.
O objetivo de uma empresa, ao elaborar e estabelecer sua política de becape, consiste em determinar que os serviços de becape sejam orientados para a restauração de informações em menor tempo possível.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
Julgue os seguintes itens, relativos à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão
e implementar mecanismos de desafio-resposta, como o
captcha, são contramedidas para ataques de CSRF (cross-site
request forgery)
Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação.
Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estar disponível, como informação documentada, exclusivamente para a alta gerência.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.
Com relação aos procedimentos de becape, assinale a opção
correta.
Assinale a alternativa que indique a função das entidades certificadoras.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
Ao contratar e utilizar um serviço de computação em nuvem
para armazenar seus dados, o usuário perde a governança sobre
esses dados, por não visualizar como eles são submetidos aos
processos de becape, armazenamento e controle de segurança.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
A configuração mais indicada de um firewall pessoal consiste
no bloqueio de todo tráfego de saída do computador e na
liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
O objetivo da norma NBR ISSO/IEC 27001 é
Uma subrede tem máscara 255.255.255.128. A quantidade de hosts existentes nesta subrede é:
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue os itens a seguir.
Caso a senha da conta de email do presidente de determinada organização seja indevidamente trocada, ficando a conta temporariamente inacessível ao seu proprietário, haverá quebra da integridade das informações contidas nas mensagens da caixa postal correspondente.