De acordo com a NC n.º 16/IN01/DSIC/GSIPR, no processo de desenvolvimento de software seguro, devem-se identificar os responsáveis pela definição e validação dos requisitos de segurança que o software deva atender, requisitos que devem ser definidos e homologados ao final do projeto de desenvolvimento do software.
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, no processo de desenvolvimento de software seguro, devem-se identificar os responsáveis pela definição e validação dos requisitos de segurança que o software deva atender, requisitos que devem ser definidos e homologados ao final do projeto de desenvolvimento do software.
(http://g1.globo.com)
O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.
A técnica descrita é conhecida como
As NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO consta(m)
No uso diário do computador, Pedro
I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abrilas.
II. mantém habilitada a autoexecução de mídias removíveis.
III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.
IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas SOMENTE em
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.
Estão CORRETAS:
FCC•
Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é
Considere as seguintes definições e os termos a que elas se referem.
1) Arquivos gravados pelos navegadores nos computadores dos usuários, a pedido de certos sites visitados, com o propósito, entre outros, de facilitar a identificação do usuário em futuros acessos.
2) Conjunto de programas interrelacionados instalados em uma rede corporativa com o propósito de proteger o acesso a recursos privativos.
Esses dois conceitos se referem, respectivamente, a
Pode-se concluir que Paulo tem um certificado do tipo
Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.
O protocolo de autenticação de cabeçalho AH (authentication header) do IPsec fornece um serviço de confidencialidade dos endereços IP de origem e destino dos pacotes.
Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
O algoritmo de hashing SHA-1 (secure hash algorithm), largamente utilizado em aplicações de segurança, é um algoritmo padrão da Internet, estabelecido por meio de uma RFC denominada secure hash standard.
Acerca da segurança da informação, julgue os próximos itens.
De acordo com o princípio da confidencialidade, a informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não-autorizado.