Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como
Deve-se ter em mente que um dos momentos mais vulneráveis para a segurança de um dignitário se dá durante seus deslocamentos.
É correto afirmar que, nos deslocamentos rotineiros,
A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho.
Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois
Considere a situação de um ataque ao dignitário, utilizando-se arma branca.
É correto afirmar que, nessa hipótese, a equipe de segurança deve
É correto afirmar que, nos deslocamentos do dignitário, o tamanho mínimo do comboio será de
Nos deslocamentos do dignitário o tamanho de um comboio variará em função _____________e______________ .
Assinale a alternativa que completa, correta e respectivamente, as lacunas da frase.
Conjunto de medidas e procedimentos utilizados para prevenir ou minimizar as consequências dos acidentes de trânsito. Baseia-se na noção de que em todo acidente sempre está presente uma falha humana relacionada ou a negligência, ou imprudência, ou imperícia. Pretende- -se que o motorista que emprega essas medidas seja um elemento ativo na alteração ou eliminação dos fatores que possam vir a causar acidentes.
É correto afirmar que o enunciado se refere a
Considere a hipótese de um agente receber a atribuição de produzir conhecimentos e a realizar ações voltadas para a proteção de dados, conhecimentos, infraestruturas críticas (comunicações, transportes, tecnologias de informação, entre outros ativos sensíveis e sigilosos de interesse do Estado e da sociedade).
É correto afirmar que a atribuição desse agente pode receber corretamente a denominação de
É correto afirmar que, entre outras, trata-se de uma metodologia para a análise dos riscos pertinentes a uma autoridade e o consequente planejamento de sua segurança:
Recomenda–se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A operação que realiza este procedimento é conhecida como
O AES (Advance Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi introduzido para substituir o DES. No AES, os dados a serem criptografados são divididos em blocos de
A Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade são os cinco pilares da segurança
Recursos utilizados pelos órgãos de Inteligência para a obtenção de informações. Consiste em introduzir um elemento (cuja verdadeira identidade é mantida em sigilo) em contato com pessoas ou certo grupo de pessoas, com o objetivo de coletar informações.