Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...... I e a função hash permite verificar a ...... II da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com
Sobre a tecnologia de VPN (Virtual Private Network), é INCORRETO afirmar:
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
Dentre os tipos de malwares, o spyware se caracteriza por
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendação faz parte da etapa ou seção de
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade,
assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos
principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São
consideradas boas práticas de segurança para protegê–la, EXCETO:
A respeito da certificação digital, é correto afirmar que:
Julgue o seguinte item, com base na NBR ISO/IEC 15408.
O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema.