Questões

Total de Questões Encontradas: 07

A Receita Federal divulgou a seguinte informação em seu portal:

Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ. 
Considerando esta informação e os conceitos associados, pode-se afirmar que
A
o termo sublinhado refere-se ao documento eletrônico de identidade que certifica a autenticidade dos emissores e destinatários do documento e dados associados que trafegam na rede de comunicação, assegurando a privacidade e a inviolabilidade destes.
B
o contribuinte deve possuir um certificado de pessoa física ou jurídica emitido apenas pela Autoridade Certificadora da RFB, autorizada pelo ICP-Brasil (Instituto de Chaves Públicas Brasileiro), que esteja válido e não tenha sido revogado.
C
todas as pessoas físicas estão obrigadas à utilização da certificação digital para ter acesso aos seus dados a partir de 2013.
D
o termo sublinhado refere-se ao processo eletrônico de assinatura, baseado em sistema criptográfico assimétrico, que permite ao usuário usar sua chave privada para declarar a autoria de documento eletrônico a ser entregue à RFB, garantindo a integridade de seu conteúdo.
E
a Autoridade Certificadora da Receita Federal do Brasil é a única entidade integrante da ICP-Brasil, em nível imediatamente subsequente à AC Raiz, e é responsável pela emissão dos certificados e das assinaturas digitais das Autoridades Certificadoras Habilitadas.
Observe as regras de um algoritmo de criptografia: 
Imagem da Questão
Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails. Trata-se do algoritmo
A
simétrico DES − Data Encryption Standard.
B
simétrico AES − Advanced Encryption Standard.
C
assimétrico RSA − Rivest, Shamir and Adleman.
D
assimétrico AES − Advanced Encryption Standard.
E
simétrico RSA − Rivest, Shamir and Adleman. 
Considere a figura abaixo que mostra o Sistema de Gestão de Riscos da Norma NBR ISO/IEC 27005: 2008
Imagem da Questão
A Análise/Avaliação de Riscos é composta das etapas I, II e III mostradas na figura acima, que se referem, respectivamente, a:
A
Classificação de Riscos − Priorização de Riscos − Encaminhamento de Riscos.
B
Identificação de Riscos − Estimativa de Riscos − Avaliação de Riscos.
C
Reter o Risco − Evitar o Risco − Transferir o Risco.
D
Identificação do Risco − Análise de Vunerabilidade − Definição de Ações de Mitigação do Risco.
E
Classificar o Risco − Priorizar o Risco − Mitigar o Risco.
Considere o seguinte caso:
Imagem da Questão
Num único fato, podem ser identificados vários incidentes de segurança da informação e a violação de regras de segurança da informação, como as listadas abaixo. NÃO foi violada ou NÃO se aplica ao contexto a regra:
A
Obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.
B
Monitorar, acessar ou interceptar o tráfego de dados nos sistemas de TI, sem a autorização de autoridade competente.
C
Violar medida de segurança, de acesso ou de autenticação, sem autorização de autoridade competente.
D
Fornecer informações a terceiros, sobre usuários ou serviços disponibilizados nos sistemas de TI, exceto os de natureza pública ou mediante autorização de autoridade competente.
E
Permitir acesso às informações confidenciais ou restritas quando uma necessidade de trabalho tiver sido identificada. 
Antes de se iniciar a elaboração do Plano de Continuidade de Negócio − PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:
A
Riscos a que está exposta a organização, probabilidade de ocorrência e os impactos decorrentes (tanto aqueles relativos à escala do dano como ao tempo de recuperação).
B
Consequências que poderão advir da interrupção de cada sistema computacional.
C
Identificação e priorização de recursos, sistemas e processos críticos.
D
Tempo limite e alternativas para recuperação dos recursos, sistemas, processos, mensurando os custos e benefícios de cada alternativa.
E
Quem, dentre os funcionários graduados na área de TI, vai escolher os membros da equipe de segurança para a elaboração, divulgação, treinamento, testes e manutenção do PCN.
A Norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da informação, recomenda que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Em relação às diretrizes para a implementação desta classificação, está de acordo com esta Norma afirmar que convém que
A
a classificação da informação e seus respectivos controles de proteção levem em consideração as necessidades de acesso livre e rápido às informações e os benefícios positivos que causarão aos negócios.
B
as diretrizes para classificação incluam convenções para desclassificação e multiclassificação ao longo do tempo, de acordo com algumas políticas de inventário de ativos predeterminadas.
C
seja de responsabilidade do custodiante definir a multiclassificação da informação, analisando-a criticamente a intervalos regulares, e assegurar que está atualizada e devidamente inventariada.
D
cuidados sejam tomados com a quantidade de categorias de classificação e com os benefícios obtidos pelo seu uso. Esquemas excessivamente complexos podem tornar o uso incômodo e serem inviáveis economicamente ou impraticáveis.
E
atenção especial seja dada aos documentos de outras organizações, de forma que sempre haja definições diferentes para ativos iguais ou semelhantes aos usados.
A Norma NBR ISO/IEC 27001:2006, na seção que trata do estabelecimento e gerenciamento do SGSI, orienta que a organização deve definir uma política do SGSI nos termos das características do negócio, sua localização, ativos e tecnologia que observe as características listadas abaixo, EXCETO:
A
obtenha a autorização dos stakeholders (partes interessadas).
B
inclua uma estrutura para definir objetivos e estabeleça um direcionamento global e princípios para ações relacionadas com a segurança da informação.
C
considere requisitos de negócio, legais e/ou regulamentares, e obrigações de segurança contratuais.
D
esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.
E
estabeleça critérios em relação aos quais os riscos serão avaliados. 
Página 1 de 1