Cada conta de usuário do Active Directory tem uma série de opções de conta que determinam como alguém conectado a uma conta de usuário específica é autenticado na rede. Para definir configurações de senha e informações específicas de segurança para contas de usuário NÃO se usa:
Na execução de um backup incremental, é feita uma cópia de segurança
O ciclo de vida da Gestão de Continuidade de Negócios (GCN) da norma NBR ISO/IEC 15999:2007, em seu elemento Gestão de Programa de GCN, inclui os seguintes 3 passos:
A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO
aceitável relativa à política de segurança:
Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...... I e a função hash permite verificar a ...... II da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com
Sobre a tecnologia de VPN (Virtual Private Network), é INCORRETO afirmar:
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
Dentre os tipos de malwares, o spyware se caracteriza por
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendação faz parte da etapa ou seção de