Acerca das técnicas antiforenses, assinale a opção correta.
Considerando o envio de um arquivo de um remetente para um receptor, julgue os itens a seguir, com base nos princípios de segurança da informação.
Caso o conteúdo do arquivo enviado seja visualizado não só pelo receptor, mas também por outro usuário que, sem as permissões necessárias, o acesse a partir de computador diferente do computador do receptor, isso implicará violação ao princípio da disponibilidade.
Considerando o envio de um arquivo de um remetente para um receptor, julgue os itens a seguir, com base nos princípios de segurança da informação.
Se o conteúdo do arquivo enviado for alterado indevidamente antes de sua chegada ao receptor, a integridade do arquivo terá sido violada.
Acerca do NIST CSF 2.0, julgue o item a seguir.
O núcleo da estrutura do NIST CSF 2.0 está organizado em torno de três funções principais: identificar, protegere detectar.
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.
Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo
A análise de impacto nos negócios (Business Impact Analysis –BIA) é o processo de analisar as atividades e os efeitos que uma interrupção de negócios pode causar.Durante a realização desse processo no TJMS, foi identificado o período máximo tolerável de disrupção (MTPD) do serviço decorreio eletrônico.
O MTDP é o prazo: