No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
O não repúdio pressupõe que os dados sejam acessíveis e alteráveis por qualquer pessoa autorizada.
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.
O firewall é responsável por proteger um sistema contra vírus, mas não oferece proteção contra ataques de rede.
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
O antispyware não é necessário em sistemas que já possuem um software antivírus instalado, pois eles oferecem a mesma proteção.
Julgue o próximo item, relativo a segurança da informação.
No ciclo de vida das operações de resposta a incidentes em sistemas críticos, há fases, tais como detecção, notificação, triagem, análise, resposta e geração do relatório.
Julgue o próximo item, relativo a segurança da informação.
Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve seus dados divulgados, sem autorização, a um terceiro de má-fé, que obteve o número do cartão de crédito e o CPF do cliente. Nessa situação, foi afetada a confiabilidade da segurança da informação, segundo a qual somente indivíduos aprovados devem poder acessar as informações transacionadas.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
A segurança da informação abrange ações destinadas a assegurar a fidedignidade, a integridade, a confidencialidade e a autenticidade da informação.
Julgue o item seguinte, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação.
Suponha que certo aplicativo de segurança móvel utilize análise de comportamento para detecção de atividades suspeitas. Nesse caso, se um usuário realizar ações legítimas, mas incomuns, como acessar dados corporativos em um horário atípico e de um local diferente, o aplicativo sempre classificará essas ações como ameaças.
Julgue o próximo item, pertinente a mecanismos de controle de acesso.
Autorização baseada em atributos é o tipo de mecanismo que deve desconsiderar a localização de um usuário porque ela é baseada em certificado digital.
Julgue o próximo item, pertinente a mecanismos de controle de acesso.
Controle de acesso baseado em função (RBAC) atribui aos usuários as permissões com base em suas funções e responsabilidades.