Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria
No que se refere a rede de dados, julgue os itens seguintes.
No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas.
Acerca de serviços protocolos e serviços Internet, julgue os seguintes itens.
São programas de aplicação da Internet: o login remoto a sistemas — Telnet ou SSH —, a transferência de arquivos — FTP— e a telefonia na Internet (VoIP).
Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.
A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir.
No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.
Em relação à política de controle de acesso aos recursos de um sistema, considere:
I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.
II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.
III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.
IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.
...Acerca da segurança da informação, julgue os itens subseqüentes.
No protocolo de segurança IPsec, uma conexão lógica definida por um acordo de segurança (security association) é uma conexão unidirecional.

Considerando o script PhP acima, que executa sem erros em um ambiente adequadamente configurado, julgue os próximos itens acerca dos conceitos de desenvolvimento de sistemas em plataforma PhP, MySQL e Web. Para a interpretação dos efeitos decorrentes da execução desse script PhP, considere que o mesmo seja executado sobre um banco de dados cujo estado é similar ao disponível imediatamente após a execução bem sucedida dos scripts apresentados nos textos II e III.
Os resultados da execução de scripts como o acima apresentado são trafegados dentro do corpo de pedidos HTTP feitos por browsers web.A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto.