491 Q150981
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

PORQUE

Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço. Analisando-se as afirmações acima, conclui-se que

492 Q150980
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que

493 Q150979
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos

sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário

legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em

494 Q150978
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Está correto o que consta em

495 Q150977
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos

executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha

acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada,

pode ser ativado para replicar-se e propagar-se novamente. Busca...

496 Q150976
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Está correto o que consta em

497 Q150975
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Em relação aos sistemas de proteção de rede,

498 Q150974
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

A modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de

499 Q150973
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

No âmbito do Sistema de Gestão de Segurança da Informação

− SGSI, o procedimento: Monitorar e analisar criticamente

o SGSI, recomenda:

I. Realizar análises críticas regulares da eficácia do

SGSI independente dos resultados de auditorias de

segurança da informação.

II. Medir a eficácia dos controles para verificar que os requisitos

de segurança da informação foram atendidos.

III. Conduzir auditorias internas do SGSI a intervalos

planejados.

Está INCORRETO o que consta APENAS em

500 Q150972
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos à segurança da informação.

A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações.