No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar
No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.
Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema.

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.
São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade.
Com relação a conceitos fundamentais de informática, julgue os itens a seguir.
Os cookies, de forma geral, são armazenados no disco rígido em formato texto e têm como objetivo facilitar a navegação do usuário na Internet. Algumas companhias podem utilizar cookies para monitorar o comportamento do usuário no acesso de websites, o que não é uma política desejável de privacidade a ser habilitada em um browser.
Julgue os itens de 96 a 100, relativos à segurança da informação.
Na criptografia, os algoritmos de cifragem e decifragem são públicos, enquanto as chaves são secretas.
Com relação a conceitos de segurança da informação, assinale a opção incorreta.
Os três tipos de controle de acesso lógico utilizados em segurança de informação são
Acerca de segurança da informação, julgue os itens a seguir.
I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.
II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.
III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.
IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.
A quantidade de itens certos é igual a

A capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal pode ser interpretado como segurança computacional. A figura acima representa os três elementos fundamentais que definem os objetivos de segurança. Nessa figura, os identificadores #1 e #2 correspondem, respectivamente, a
A cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir.
I O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial.
II No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança.
III O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança.
IV O Windows permite realizar cópias de segurança incremental...