De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Na NBR ISO/IEC 27005:2011, a definição do contexto representa a fase de preparação para a implementação da gestão de riscos, que envolve principalmente a definição de cinco aspectos: critérios; escopo; necessidade; requisitos; e organização, todos eles tratados pelo Sistema de Gestão de Segurança da Informação.
Segurança da Informação
Plano de Continuidade de Negócios
Ano:
2022
Banca:
Quadrix
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
A NBR 15999-1:2007 sugere que se estabeleça uma gestão da continuidade dos negócios, em que a alta direção seja responsável pelos processos de gestão e governança, mantendo as estratégias e os planos de recuperação, de forma a garantir a continuidade do negócio.
Segurança da Informação
Plano de Continuidade de Negócios
Ano:
2022
Banca:
Quadrix
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
O ciclo de vida da gestão da continuidade, apresentado pela NBR 15999-1:2007, é composto por quatro elementos, sendo que, no elemento Entendendo a Organização, deve-se elaborar e implementar um plano detalhado de continuidade, conforme a análise e a identificação dos riscos.
Sobre ameaças à segurança da informação, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso):
( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. ( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers. ( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de res...
Segurança da Informação
Criptografia
Assinatura Digital
Ano:
2022
Banca:
UNIOESTE
Considere as afirmativas sobre segurança da informação:
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. II - Uma função resumo (hash) pode ser usada para verificar a integridade de um arquivo armazenado no computador ou em backups. III - A criptografia de chave simétrica utiliza uma mesma chave, tanto para codificar como para decodificar informações. Já a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada.
Julgue o próximo item, a respeito de segurança em redes de computadores.
DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre uma rede confiável e uma rede não confiável, como a Internet, provendo isolamento físico entre essas duas redes.
Julgue o próximo item, a respeito de segurança em redes de computadores.
Flood attack é um tipo de ataque que tem a finalidade de inundar a banda de um ou vários servidores DNS; ele faz que mensagens legítimas não possam ser respondidas e, consequentemente, que o serviço fique indisponível.