Filtrar


Questões por página:
Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros históricos quanto a incidentes de segurança no ministério. Nesse contexto, julgue o item subsecutivo.

O estudo das ameaças à segurança da informação será mais efetivo se forem previamente identificados os ativos de informação mais relevantes para o ministério, que são os ativos ligados ao funcionamento do setor de tecnologia da informação (TI) do órgão.
Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros históricos quanto a incidentes de segurança no ministério. Nesse contexto, julgue o item subsecutivo.

Para o planejamento da gestão de riscos no ministério, é recomendável a adoção inicial de uma metodologia de riscos quantitativa, em detrimento de metodologia qualitativa, tendo em vista a pouca disponibilidade de registros históricos de incidentes.
Julgue o item a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério.

Em comunicações seguras com os cidadãos que são afetados pelas políticas públicas conduzidas pelo ministério, efetuadas predominantemente com o uso de navegadores e servidores web, devem ser adotados sistemas criptográficos assimétricos, de chave pública, mas não sistemas criptográficos simétricos, pois esses últimos exigiriam que os cidadãos tivessem prévio acesso às chaves criptográficas dos sítios do ministério, ou que o ministério tivesse acesso prévio às chaves criptográficas dos cidadãos, sendo esses acessos inviáveis na prática. Política inversa deve ser adotada internamente ao ministério, com a adoção de sistemas criptográficos simétricos.
Julgue o item a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério.

A prescrição para banimento do uso da função MD5, em favor da adoção de SHA-1, pode ser recomendada, especialmente porque a facilidade de produção de ataques de colisão em sistemas que usam MD5 tornaria mais simples a implementação de ataques de dicionário em sistemas de armazenamento de senhas criptografadas nos bancos de dados de autenticação de usuários do ministério.
Acerca de problemas e soluções possivelmente presentes no capítulo sobre políticas de segurança da informação, julgue o próximo item.

No controle de acessos, tanto físico quanto lógico, às instalações prediais e aos sistemas de computação do ministério, deve ser considerado o uso de autenticação por múltiplos fatores, pois esse é procedimento descrito na norma NBR 27001, no seu guia de implementação de vários controles, entre eles os relacionados ao objetivo Controle de Acesso à Rede.