As estações de trabalho de uma empresa estão sujeitas a ataques que podem provocar vazamentos ou destruição completa dos dados. Uma boa prática de segurança é utilizar uma amostra biométrica para se conectar aos seus dispositivos, aplicativos, serviços on-line e redes. O Windows 10 possui um recurso de segurança de entrada que possibilita usar uma amostra biométrica do rosto, da íris e da impressão digital, ou, ainda, um PIN (Personal Identification Number).
Tal recurso é o
Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança.
Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se val
Quando um usuário cria uma conta no Skype, um dos dados de cadastro desse usuário pode ser utilizado tanto como login de acesso, quanto para recuperar o contato do mesmo usuário, no caso de ocorrência de erros.
Esse dado é o(a)
Na Lei Geral de Proteção dos Dados (LGPD) estão previstas diretrizes para o gerenciamento dos riscos intrínsecos ao processo de violação dos dados. Neste contexto, existem quatro estratégias sugeridas pela LGPD para tratar os riscos identificados. São elas:
Um método de criptografia possui as características listadas a seguir.
• É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem.
• As chaves usadas para c riptografar e decriptografar são diferentes.
• A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas.
• A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem.
• A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
No contexto da segurança, existem diversas formas de classificar o ativo da informação, devendo estar centrada nos aspectos da confidencialidade, disponibilidade, integridade e autenticidade. Quanto à confidencialidade, uma organização é enquadrada em um determinado nível quando a situação possui as características listadas a seguir.
I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo.
II. Aintegridade é vital.
III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros.
IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.
Asituação descrita acima enquadra a organização no seguinte nível:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
Assinale a alternativa que corresponde à definição do princípio da Autenticidade, relacionado à segurança da informação:
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R- são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
Está correto apenas o que se afirma em
A segurança da informação compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança.
A respeito dos conceitos e controles que estão ligados à segurança da informação qual conceito correto:
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação, julgue o item
As políticas e normas de segurança da informação são importantes para uma organização porque possibilitam que o negócio não seja prejudicado pelo mau uso da informação.