Acerca de segurança da informação, julgue os itens que se seguem.
A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca de segurança da informação, julgue os itens que se seguem.
A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação.
Uma ferramenta usada especificamente para gerar páginas dinâmicas de HTML, baseada em programação Java, é
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.
Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.
O plano genérico que pode ser empregado para nortear qualquer projeto de implantação de sistemas é
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.
I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.
II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.
III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.
IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.
Estão certos apenas os itens
Texto 4A04-I
Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.
I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.
II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.
III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.
IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.
Acerca da análise de vulnerabilidades, julgue os itens seguintes.
Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
Ativo, em segurança da informação, refere-se aos itens financeiros que precisam ser protegidos, pois representam valor para a organização e devem ser preservados.
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.
A informação deve ser classificada de acordo com o seu valor, seus requisitos legais e sua sensibilidade ou criticidade.
Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA?
Suas atualizações recentes
Nenhuma notificação.