A respeito do uso de certificados digitais, analise as afirmativas abaixo.
Assinale
De acordo com a Norma NBR ISO/IEC nº 27.002, evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação é um dos objetivos de controle associado à categoria de
Analise as alternativas: I. A criptografia é uma antiga técnica para cifrar mensagens. II. A criptoanálise é a arte de quebra do código. III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas. IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário.
O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles, assinale a alternativa correta.
Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.
1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.
2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.
3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.
Esse sistema tem por função auxiliar a segurança do ambiente computacional em redes de computadores, possui um modelo baseado em host e outro baseado em redes, sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, além disso, utiliza técnicas de detecção de anomalias e detecção de assinatura. O texto refere-se ao:
O RC4 é usado na criptografia de fluxos de dados, como no WEP, o protocolo de LAN sem fio. Assim, sobre sistemas criptográficos simétricos e de chave pública, é correto afirmar que um conjunto infinito de chaves, que podem ser usadas no fluxo de texto pleno de entrada, denomina-se
Ao longo da existência das redes Wi-Fi, para resolver alguns riscos inerentes a seu uso, foram desenvolvidos mecanismos de segurança, como
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.
Estão certos apenas os itens
Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores.
Nessa hipótese, de acordo com a norma NBR ISO/IEC n.º 27002:2013, recomenda-se
Assinale a opção correta.
Segundo a NBR ISO/IEC n.º 27002:2013, a gestão de incidentes da segurança da informação, quanto a responsabilidades e procedimentos, inclui como diretriz
Uma instituição financeira tem obrigações legais de segurança da informação determinadas pelo Banco Central do Brasil. Nesse caso, com base na conformidade com requisitos legais e contratuais da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação corresponde a
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de integridade.