Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.
Trata-se de uma medida de
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
De acordo com a Cartilha de Segurança para Internet, Versão 4.0 (2012), quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.
O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?
A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais.
Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais.A respeito de gestão de segurança da informação, assinale a alternativa correta.
Assinale a alternativa que indica recomendação necessária visando à segurança dos dados do usuário quando do uso de programas de troca de mensagens por computador, comumente conhecidos de correio eletrônico ou, simplesmente, e-mails.
No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.
Os algoritmos de criptografia assimétricos utilizam
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a organização deve
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.
Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta.