Acerca de computação na nuvem (cloud computing), julgue os itens subsequentes.
A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.
No backup diferencial, apenas novos dados ou dados modificados são gravados, o que resulta em menor tempo de restore em comparação ao backup completo
Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue
A natureza jurídica transitória da Autoridade Nacional de Proteção de Dados (ANPD) implica a possibilidade de ser transformada em entidade da administração pública federal indireta, submetida a regime autárquico especial
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir
Cabe ao provedor de serviço em nuvem disponibilizar informações sobre os países e a localização geográfica onde os dados serão armazenados, para que as entidades regulatórias e as jurisdições possam ser mapeadas pelo cliente.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir
Implementando-se um conjunto adequado de controles, de forma coordenada e coerente com os riscos associados a uma visão holística da organização, alcança-se a segurança da informação
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
A verificação da conformidade técnica envolve testes de invasão e avaliações de vulnerabilidades, o que dispensa a avaliação de risco.
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter
mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.
Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais.
Com referência a conceitos de proteção e de segurança, julgue os itens subsecutivos
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente testadas, pois são usadas somente em caso de falha.
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir
Em um projeto de desenvolvimento de software, as questões de segurança da informação são consideradas e analisadas criticamente em estágios iniciais para identificar quais controles são necessários.
Esclarecer quais ameaças são relevantes para os processos operacionais e identificar os riscos associados são os principais objetivos da realização de
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E, e assim sucessivamente. Supondo que seja necessário enviar para um amigo que está em outra cidade uma senha criptografada pela cifra de César e que essa senha corresponda à palavra rouxinol, assinale a opção que indica corretamente a palavra criptografada a ser enviada.