Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
o comprometimento e o apoio visível de todos os subordinados.
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
o comprometimento e o apoio visível de todos os subordinados.
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de mudanças.
Acerca de segurança da informação, julgue os itens que se seguem.
Os controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que tanto os objetivos do negócio e quanto os de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.
Acerca de segurança da informação, julgue os itens que se seguem.
A ISO 17799 abrange os mais diversos aspectos de segurança em seus capítulos, entre os quais: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio; conformidade.
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

Com base na figura acima e nos fundamentos de segurança da informação, julgue os itens seguintes.
Com base na figura, pode-se afirmar que o letreiro #A corresponde à detecção, que poderia ser implementada a partir do monitoramento de vírus e emissão de alertas.

Com base na figura acima e nos fundamentos de segurança da informação, julgue os itens seguintes.
É correto afirmar que o letreiro #B corresponde ao processo de retificação, que consiste em introduzir um conjunto de novas medidas no sistema para evitar uma nova ocorrência do incidente.
Com relação a vírus de computador, julgue os itens subseqüentes.
Qualquer novo vírus ou variação de um vírus já existente é detectado automaticamente por qualquer antivírus moderno.
Com relação a vírus de computador, julgue os itens subseqüentes.
Vírus de computador desenvolvido em linguagem de programação C++ atinge sistemas Windows, mas não sistemas Linux.