Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade,
assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos
principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São
consideradas boas práticas de segurança para protegê–la, EXCETO:
A respeito da certificação digital, é correto afirmar que:
Julgue o seguinte item, com base na NBR ISO/IEC 15408.
O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema.
A segurança da informação objetiva a proteção de ativos
da informação contra acessos não autorizados, alterações
indevidas, sendo considerada uma prática de gestão de
riscos incidentes que impliquem o comprometimento de
seus requisitos e conceitos básicos. Dentro desta análise
conceitual, a garantia de que as entidades identificadas
em um processo de comunicação como remetentes ou autores
sejam, exatamente, os mencionados nela, pode ser
conceituada como
Com relação às contratações de tecnologia da informação e segurança da informação, julgue os itens que se seguem.
De acordo com a Instrução Normativa GSI nº 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.
O plano de continuidade de negócio, após identificados os serviços essenciais, permite que a instituição recupere ou mantenha suas atividades em caso de um sinistro ou interrupção das operações normais do negócio. Assinale a alternativa que apresenta o nome de um plano auxiliar que compõe o plano de continuidade de negócio de uma organização.
Tanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negócios como o governo eletrô- nico (e-gov) ou o comércio eletrônico (e-business). A interconexão de redes públicas e privadas, e o compartilhamento de recursos de informação, aumentam a dificuldade de controle, sendo fundamental a formulação de política de restrição de acesso. Descaracteriza-se como procedimentos e ações formais para controlar o acesso a sistemas de informação e serviços:
As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
José deve estabelecer uma política de segurança e implantar
os mecanismos de segurança para o TRF da
4ª Região. Dentre os mecanismos para a segurança física,
José deve escolher o uso de
A respeito de segurança corporativa e do seu planejamento, julgue os itens subsecutivos.
O objetivo da segurança da informação é o de preservar o valor que um conjunto de informações tem para um indivíduo ou para uma organização.
A informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar:
A respeito de segurança da informação, julgue os itens subsequentes.
O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores.
A Norma ISO/IEC nº 27001 foi projetada para prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação (Information Security Management System – ISMS). A norma tem compatibilidade com a ISO 9001 e a ISO 14001. Em termos operacionais, a norma é dividida em cinco grandes seções. Assinale a alternativa que apresenta duas características do sistema de gestão da segurança da informação.