Com relação a cópias de segurança, assinale a opção correta.
A segurança da informação envolve:
I. Preservação da confidencialidade.
II. Preservação da integridade.
III. Preservação a disponibilidade.
IV. Não repúdio.
Quais estão corretas?
Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.
É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
MEC•
Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).
No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negócio.
O esquema de endereçamento de rede mais comum, que consiste de endereços de 32 bits divididos em 4 octetos é chamado
Julgue os itens de 96 a 100, relativos à segurança da informação.
No método RSA, a chave de decodificação consiste em um par de inteiros (n, e) em que n é o produto de dois inteiros quaisquer, não primos, e e é tal que mdc(e, F(n)) = 1, em que F é a função de Euler.
Sobre malware, verifique as assertivas e assinale a correta.
I. Em inglês malware é abreviação de "malicious software."
II. Trata-se de um código malicioso, programa malicioso, software nocivo, software mal-
intencionado ou software malicioso.
III. É um programa de computador destinado a infiltrar- se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
Quanto à segurança da informação, é correto afirmar:
Para coibir ataques detectados em uma rede, com grande tráfego de dados nas portas 30000 e 30001, o administrador decide gerar registros (log) dos acessos pelas portas que apresentam grande tráfego e, em seguida, as bloqueia. O recurso capaz de atender a essas duas demandas, operando como elemento de interligação entre a Internet e a rede, é o serviço de
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.
Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.
Acerca de segurança da informação, julgue os itens subseqüentes.
Disponibilidade, integridade e confidencialidade são princípios de segurança. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo não-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos só sejam disponíveis aos indivíduos, programas ou processos autorizados.