318681
Q731345
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.
318682
Q731344
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.
318683
Q731343
São pilares da Segurança da Informação:
318684
Q731342
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
318685
Q731341
No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.
I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.
II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.
III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.
É correto o que se afirma em
318686
Q731340
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados
318687
Q731339
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
318688
Q731338
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue os itens que se seguem. A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
318689
Q731337

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
318690
Q731336
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares.