CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital.
Acerca de gestão da informação, julgue o item subsequente.
No plano de continuidade de negócio, são estabelecidos os procedimentos que as áreas de negócio da empresa devem adotar enquanto uma solução de TI está em desenvolvimento.
Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.
A criptografia de ponta a ponta garante que os dados transmitidos entre duas partes sejam mantidos confidenciais e não possam ser acessados por terceiros interceptores, independentemente do canal de comunicação utilizado.
Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.
A única forma eficaz de garantir a recuperação de dados em caso de falha ou perda de informações é a realização de backups completos diários.
A respeito de plano de negócios e plano de marketing, julgue o item que se segue.
A base da elaboração do plano de negócios --- uma ferramenta de gestão que permite analisar o mercado, identificar tendências e definir resultados a serem alcançados --- é o conhecimento do público-alvo, com vistas a garantir boas interações com os clientes para compreender suas necessidades e preferências.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A análise estática de código é uma técnica por meio da qual podem ser identificadas vulnerabilidades de segurança em um programa sem a necessidade de executá-lo.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A criptografia simétrica é mais segura que a criptografia assimétrica, pois nela são utilizadas duas chaves distintas para criptografar e descriptografar os dados.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A implementação de autenticação multifator (MFA) reduz significativamente o risco de acesso não autorizado ao sistema.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A implantação de um firewall em uma rede garante proteção completa contra todos os tipos de ataques cibernéticos.