O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominado
Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de
Para cuidar da folha de pagamento e obrigações trabalhistas da empresa onde trabalha, um funcionário precisa se identificar digitalmente para receber procurações dentro do canal "Conectividade Social ICP" da Caixa Econômica Federal. Para isso, adquiriu um tipo de Certificado Digital e-CPF que pode ser gerado em um cartão inteligente ou token, com validade de três anos. O Certificado Digital adquirido foi do tipo
Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nesse caso, é instalar um
Acerca de criptografia, assinale a opção correta.
Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de I para criar um resumo do documento, seguido da criptografia do resumo utilizando Chave II . Finalmente, o autor do documento utiliza-se de III para assinar o documento juntamente com o resultado da etapa anterior.
As lacunas I, II e III são, correta e respectivamente, preenchidas por
Acerca da realização de cópias de seguranças, analise as seguintes afirmativas:
I. Os backups dos dados armazenados em um computador são importantes, não só para recuperar eventuais falhas, mas também evitar consequências de uma possível infecção por vírus, ou de uma invasão.
II. Um backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais.
III. Atualmente são utilizados disquetes para backup de dados nas empresas.
Analisando as afirmativas acima, marque a alternativa verdadeira.
Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação deve escolher o tipo de Backup a ser utilizado no TST. Para tanto, deve considerar que
Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar
Existem no mercado diferentes tipos de Firewalls destinados a diferentes tipos de ataques e aplicações. Caso um Analista deseje escolher um Firewall dedicado para monitorar todo tráfego HTTP e HTTPS bidirecional entre clientes e servidores, tendo como objetivo analisar quaisquer tipos de atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou configuradas em uma base de dados, ele deve escolher o Firewall
Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em dois fatores. São eles
A respeito da gestão de segurança da informação, julgue o item subsequente.
Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.
A respeito da gestão de segurança da informação, julgue o item subsequente.
Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.
Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização.
De acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-se