Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Convém que o ativo seja protegido e classificado pelo proprietário.
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte
Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
A lista de componentes com responsáveis e localidades é obtida no processo de identificação dos riscos.
Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio.
No estabelecimento do plano de continuidade do negócio, deve ser incluído o compromisso com a melhoria contínua do sistema de gestão de continuidade de negócio.
A respeito de algoritmos de hash, julgue o item que se segue.
É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais..
Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
Entre os componentes de uma PKI, como ICP-Brasil, a autoridade certificadora raiz (AC-raiz) é a responsável pela emissão da lista de certificados revogados (LCR).
Acerca da certificação digital e de suas aplicações, julgue o item subsequente
O certificado digital valida uma assinatura digital por meio da vinculação de um arquivo eletrônico a essa assinatura, de modo que tanto a assinatura quanto esse arquivo são protegidos por criptografia pelo certificado digital.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood.
A respeito de meios de pagamento, julgue o item a seguir.
Uma das vantagens do uso das carteiras digitais é possibilitar que o consumidor faça compras pela Internet sem compartilhar diretamente os seus dados bancários no momento do pagamento.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
O comando ping utiliza-se do protocolo ICMP, responsável por garantir que roteadores e equipamentos interligados a roteadores sejam informados de que um destino não está mais disponível na rede.
A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.
O estabelecimento e encerramento de conexões, o sincronismo de quadro e o controle de erros são funções da camada de Internet.
A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.
O roteador é o equipamento responsável por interligar LANs, atuando nas camadas 1, 2 e 3 do modelo de referência TCP/IP e decidindo o caminho do tráfego da informação.
No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.
Conceitualmente, as bridges visam unificar diferentes tipos de LANs, oferecendo desempenho superior ao dos hubs
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte
Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente.