No que se refere à segurança da informação, julgue o item subsecutivo.
Conforme o princípio da disponibilidade, as informações devem estar disponíveis 24 horas por dia, todos os dias da semana.
No que se refere à segurança da informação, julgue o item subsecutivo.
Confidencialidade, disponibilidade, integridade e autenticidade são os requisitos básicos necessários para classificar uma informação como segura no âmbito das iniciativas de governo.
No que se refere à segurança da informação, julgue o item subsecutivo.
A integridade relaciona-se com a veracidade da informação durante todo o seu ciclo de vida.
Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27001, ao estabelecer o programa de auditoria interna, a organização deve desconsiderar resultados de auditorias anteriores para minimizar possíveis vieses, e sortear os auditores encarregados entre aqueles capacitados, de modo a evitar influências políticas no processo da auditoria interna.
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
Na execução de uma aplicação web, a possibilidade de um usuário não autenticado agir como um usuário autenticado ou de um usuário comum autenticado agir como um administrador representa falha de segurança de elevação de privilégios relacionada ao controle de acesso da aplicação.
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
A implantação de criptografia ponta a ponta nas comunicações elimina a necessidade de monitoramento ativo da rede para a detecção de atividades suspeitas relacionadas a ataques de eavesdropping.
Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).
Um certificado digital X.509 pode ser considerado confiável para estabelecer a identidade de uma entidade se o campo CN (common name) contiver o nome correto da entidade, pois o CN é suficiente para validar a autenticidade do certificado.
Julgue o item subsecutivo, relativo aos protocolos HTTPS e SSL/TLS.
O handshake TLS é mais lento e complexo que o handshake SSL, que, por sua vez, possui menos etapas, estabelecendo uma conexão mais rápida que aquele.