A segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais
Com relação à segurança da informação, julgue os seguintes itens.
O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administr...
Sobre segurança de redes é INCORRETO afirmar que
Em relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que:
Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.
I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.
II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.
III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.
IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governam...
A proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
91 A confidencialidade garante que informações não sejam modificadas nem acessadas indevidamente.
Acerca da configuração de segurança no navegador Internet Explorer 5.0 (IE5), julgue os itens seguintes.
No nível de segurança médio do IE5, não será realizado o download de controles ActiveX, mesmo que estejam inscritos.
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para realizar um ataque de negação de serviços (denial of services attack — DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo ...