Se você transforma os atributos públicos de uma classe em atributos privados com métodos de acesso públicos (get/set), esses métodos de acesso

Considere as seguintes definições e os termos a que elas se referem.

1) Arquivos gravados pelos navegadores nos computadores dos usuários, a pedido de certos sites visitados, com o propósito, entre outros, de facilitar a identificação do usuário em futuros acessos.

2) Conjunto de programas interrelacionados instalados em uma rede corporativa com o propósito de proteger o acesso a recursos privativos.

Esses dois conceitos se referem, respectivamente, a

Com relação à postura profissional, a relações interpessoais e à comunicação no contexto organizacional, julgue os itens que se seguem. No processo de comunicação, a mensagem deverá ser transmitida criptografada a fim de evitar intervenções de pessoas não autorizadas.
Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software. 

Pode-se concluir que Paulo tem um certificado do tipo

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

O protocolo de autenticação de cabeçalho AH (authentication header) do IPsec fornece um serviço de confidencialidade dos endereços IP de origem e destino dos pacotes.

Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

O algoritmo de hashing SHA-1 (secure hash algorithm), largamente utilizado em aplicações de segurança, é um algoritmo padrão da Internet, estabelecido por meio de uma RFC denominada secure hash standard.

Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.
Sobre o backup, considera-se um problema:
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.

Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.

Com relação a este assunto são realizadas as seguintes afirmativas:

1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.

2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.

3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

Assinale a alternativa que indica todas as afirmativas corretas.

Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar configurações do computador ou fazer com que ele fique lento.
O serviço de e-mail ou correio eletrônico tem sido responsável por uma mudança na forma de comunicação atual. As facilidades de leitura e envio de mensagens, aliada aos recursos de envio de anexos (fotos e documentos, entre outros) tornaram o seu uso popular e, muitas vezes, indispensáveis para a organização. Por outro lado, o e-mail também tornou-se uma preocupação em relação à segurança de informações, pois, através desse serviço, ficou muito fácil a proliferação de programas maliciosos que atentam contra o bom funcionamento e a integridade de sistemas computacionais. Sobre e-mail e arquivos anexos, julgue os itens a seguir e indique a alternativa INCORRETA:

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas filiais deve prever
O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
Página 20