Com relação à segurança em redes de computadores, é CORRETO afirmar
Analise as seguintes afirmações sobre criptografia.
I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente.
II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem.
III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números.
Assinale a alternativa que indica a(s) af...
Analise as seguintes afirmações sobre conceitos básicos de criptografia e certificação digital.
I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash de uma via. Em seguida, aplica uma função de decriptografia, utilizando uma chave privada. Quando o destinatário recebe o documento original e o hash decriptado, ele cifra o hash, utilizando a chave pública do emissor.
II. Um método utilizado para distribuição da chave pública anexa um certificado da mensagem. Esse certificado contém o nome do usuário e a chave pública digitalmente assinada por um terceiro confiável.
III. Um método de autenticação através da biometria procura medir características físicas do usuário...
Senhas de má qualidade colocam as contas, os dados e todo o sistema em risco. Portanto, deve-se evitar:
I. Nomes próprios, logins e datas, mesmo que digitados alternando letras minúsculas e maiúsculas.
II. Nomes de computadores da rede que o usuário participa.
III. Palavras, mesmo que difíceis, de dicionário e datas no estilo "ddmmaaaa".
IV. Juntar pequenos "pedaços" de uma frase combinados com pontuação.
É correto o que se afirma APENAS em:
Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).
O modelo COBIT propõe, para fins de auditoria, que os processos de gestão de TI de uma organização sejam classificados em quatro domínios: planejamento e organização do desenvolvimento de software; aquisição e desenvolvimento de sistemas; entrega e suporte de serviços de software; e monitoramento de redes.
O processo de Gerenciar a Qualidade está diretamente associado, no COBIT 3a Edição, a um objetivo de controle pertencente ao domínio denominado
Segundo o COBIT, um critério de informação relacionado ao requisito de segurança é

Julgue os próximos itens, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado processos de gestão aderentes aos quatro domínios de controle do modelo COBIT.
O COBIT 4.0 classifica recursos de TI em quatro categorias, sendo que uma delas não encontra representação da figura III.

Julgue os próximos itens, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado processos de gestão aderentes aos quatro domínios de controle do modelo COBIT.
Entre os requisitos de negócio para a governança da informação, três deles são diretamente associados à segurança da informação, conforme a ISO 17799.

Julgue os próximos itens, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado processos de gestão aderentes aos quatro domínios de controle do modelo COBIT.
O COBIT 4.0 define sete requisitos de negócio para a governança da informação, sendo um deles o de conformidade. Entre as atividades apresentadas na figura III, não há nenhuma diretamente relacionada à análise desse tipo de requisito.