Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle
Sobre o SSE-CMM é correto afirmar:
A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:
I. Injection Flaws.
II. Cross-site Scripting (XSS).
III. Malicious File Execution.
IV. Cross-site Request Forgery (CSRF).
Está correto o que se afirma em
Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:
“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.
“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.
Em relação à segurança de dados e sistemas operacionais de computadores, analise as afirmativas que seguem.
I Cavalos de tróia (trojans) são um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção, podendo ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.
II Spywares são programas desenvolvidos por empresas de segurança para eliminar vírus que ficam monitorando as atividades de usuários de computadores com acesso à internet.
III Adotar medidas como atualização de antivírus, configuração de firewall e assistência técnica especializada são os pontos chave para se garantir uma boa proteção, o que torna o trei...
A manutenção preventiva é tão ou mais importante que a manutenção corretiva, uma vez que esta evita ou minimiza as chances de que defeitos venham a ocorrer no microcomputador. No que diz respeito à manutenção preventiva de microcomputadores, analise as afirmativas a seguir.
I Manter o firewall ativo, o antivírus atualizado e nunca acessar mensagens de e-mails suspeitos evita que ameaças oriundas da Internet danifiquem arquivos do sistema operacional.
II Realizar backups periódicos dos dados, evita a perda destes, caso aconteça algum problema físico ou lógico no disco rígido.
III Desligar o microcomputador diretamente do filtro de linha, ou do estabilizador de tensão, e não através do sistema operacional, ...
A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. Qual das opções abaixo, não pode ser considerado um mecanismo de segurança?