(1,0)
Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas às melhorias: I - do enfoque da organização para gerenciar a segurança da informação e seus processos. II - dos controles e dos objetivos de controles. III - na alocação de recursos e/ou de responsabilidades. Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)
Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade. Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:1. P requisita a X a chave pública de Q. 2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade. 3. X envia para P a chave junto com a assinatura. 4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica. 5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q. 6. Q usa sua chave particular para desencriptar a chave enviada por P. 7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens. Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q
Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir. I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado. II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema. III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas. Está(ão) correta(s) a(s) proposição(ões)
Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual?
Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é
Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet. O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica. Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção da informação. Um dos pontos chaves dessa política é que
Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente requerem proteção. As informações que, se expostas, violam a privacidade de indivíduos, reduzem a vantagem competitiva da empresa ou causam danos à mesma são classificadas como
A empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas,
Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a
A NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da Informação: "Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização." Para implementação desse controle, a Norma recomenda, entre outras, a seguinte diretriz:
De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.PORQUEA interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.Analisando-se as afirmações acima, conclui-se que
O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso. O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o
Recuperar senha