Leia com atenção as afirmativas abaixo.
I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.
II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro.
III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.
Das afirmativas acima:
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
Observe as afirmações abaixo.
I Um computador infectado pode infectar um outro computador apenas pela proximidade física.
II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.
III Um vírus pode enviar e-mails sem que o usuário do computador saiba.
IV Um vírus pode fazer com que um computador "trave".
V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.
Das afirmativas acima:
Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação
Em relação à segurança no comércio eletrônico é correto afirmar que
A forma de ataque citada acima é conhecida como:
Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que
I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.
Quais estão corretas?
Considerando essa preocupação, a ISO criou a série 27000, com normas específicas de segurança, que são as mais usadas pelo mercado. A série ISO 27000 é composta por 6 normas, uma das quais trata da gestão de riscos, fornecendo diretrizes para o gerenciamento de informações de risco. Identifique, a seguir, qual alternativa contém essa norma.