Ciência da Computação
Ano: 2019
Banca: Instituto Americano de desenvolvimento (IADES)

A definição apresentada refere-se ao conceito de

Ciência da Computação
Ano: 2018
Banca: Instituto Americano de desenvolvimento (IADES)
Vulnerabilidade é o (a)
Ciência da Computação
Ano: 2018
Banca: Instituto Americano de desenvolvimento (IADES)
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Vários autores, na área de Segurança da Informação, defendem que, para uma informação ser considera segura, o sistema que o administra ainda deve respeitar algumas características. Com relação a este contexto, analise as seguintes questões:

I. Privacidade da informação; aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes.

II. Auditoria; rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software signific...
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Um computador ou sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como o esperado. A expectativa de todo usuário é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Com relação aos objetivos ou princípios da Segurança da Informação, analise as seguintes opções:

I. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital.

II. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo,...
10 Q103359
Ciência da Computação
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.