Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.
Certificado digital funciona como uma autorização que permite a identificação inequívoca do emissor de uma mensagem ou transação feita em meios eletrônicos.
Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.
Certificado digital funciona como uma autorização que permite a identificação inequívoca do emissor de uma mensagem ou transação feita em meios eletrônicos.
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Um sistema de detecção de invasão consiste na exploração de um bug do computador, introduzindo código em um programa vulnerável para alterar o curso de execução.
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Malwares utilizam um protocolo de monitoramento de ativos financeiros com o objetivo de trazer informações para os usuários infectados.
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.
No contexto do plano de continuidade de negócio de TI, a estratégia de continuidade de negócio define a criticidade dos processos de negócio, suas prioridades de recuperação, interdependências e os requisitos de segurança da informação e comunicações para que os objetivos de recuperação sejam atendidos nos prazos estabelecidos.
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.
Um plano de segurança da informação inclui tarefas de segurança da informação específicas que deverão ser verificadas por meio de planos ou programas de auditoria.
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
O propósito da identificação de riscos é compreender a natureza do risco e suas características, e envolve a consideração detalhada de incertezas, fontes, consequências, probabilidade, eventos, cenários, controles e a eficácia da identificação.
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
A avaliação de riscos envolve a comparação dos resultados da análise de riscos frente aos critérios de riscos estabelecidos para determinar onde é necessária ação adicional.
Alguns dos riscos relacionados ao uso de cookies são:
I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
II. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.
Estão CORRETOS: