Filtrar


Questões por página:

       A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empresa de consultoria em controle de acessos, tendo sido submetida a uma avaliação preliminar de seus conhecimentos sobre esse tema. A avaliação baseou-se em debate mediado pelos membros da consultoria, durante o qual os membros da equipe de segurança discutiram com os usuários de TI um conjunto de afirmações acerca da melhor forma de aprimorar o controle de acessos no órgão. Várias ponderações conduzidas pelos consultores eram deliberadamente errôneas, e algumas, verdadeiras. A equipe de analistas de segurança e os usuários de TI deveriam identificar as ponderações erradas e as verdadeiras.

Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.

Considere que a equipe composta por quatro analistas de sistemas de um órgão do judiciário federal brasileiro deva desenvolver um plano de implantação da gerência de riscos de segurança da informação nesse órgão. Acerca das atividades que podem ser realizadas pela equipe, e considerando os conceitos de gerência de riscos, de classificação e controle dos ativos de informação, e a norma ISO/IEC 27005, é correto afirmar que essa equipe

Analise:

I. Inserir dados falsos em sistema de informações (Artigo 313-A do Código Penal).
II. Entrar em rede corporativa e alterar informações sem autorização prévia (Artigo 313-B do Código Penal).
III. Interceptação de comunicação de informática sem autorização judicial ou com objetivos não autorizados em lei (Artigo 10 da Lei nº 9.296/96).
IV. Copiar um conteúdo e não mencionar a fonte, baixar arquivos de mídia que não possua controle de direitos autorais (Artigo 139 do Código Penal).

No que se refere a crimes eletrônicos, está correto o que consta em

As políticas, normas e procedimentos de segurança da informação
Criptografa os dados em transmissão num datagrama IP a fim de evitar que hackers tenham acesso aos dados, caso façam uma captura desse datagrama. No IPv6 é adicionado como um cabeçalho extra. Trata-se do