Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.
A única forma eficaz de garantir a recuperação de dados em caso de falha ou perda de informações é a realização de backups completos diários.
Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.
A única forma eficaz de garantir a recuperação de dados em caso de falha ou perda de informações é a realização de backups completos diários.
A respeito de plano de negócios e plano de marketing, julgue o item que se segue.
A base da elaboração do plano de negócios --- uma ferramenta de gestão que permite analisar o mercado, identificar tendências e definir resultados a serem alcançados --- é o conhecimento do público-alvo, com vistas a garantir boas interações com os clientes para compreender suas necessidades e preferências.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A análise estática de código é uma técnica por meio da qual podem ser identificadas vulnerabilidades de segurança em um programa sem a necessidade de executá-lo.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A criptografia simétrica é mais segura que a criptografia assimétrica, pois nela são utilizadas duas chaves distintas para criptografar e descriptografar os dados.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A implementação de autenticação multifator (MFA) reduz significativamente o risco de acesso não autorizado ao sistema.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A implantação de um firewall em uma rede garante proteção completa contra todos os tipos de ataques cibernéticos.
Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores.
Um IPS (intrusion prevention system) visa detectar e interromper um ataque, devendo esse sistema ficar no caminho em direção ao alvo e tomar decisões de aceitar ou descartar o tráfego em tempo real.
Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores.
Um firewall configurado com o critério de filtragem baseado em regras independentes para cada pacote faz distinção do tráfego HTTP usado para navegação web e o tráfego HTTP usado para compartilhamento de arquivos peer-to-peer.
Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue o item que se segue.
A utilização de autenticação multifatorial (MFA) é uma prática recomendada para fortalecer a segurança dos sistemas de informação, pois combina múltiplos métodos de verificação para garantir a identidade do usuário.
Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue o item que se segue.
O uso de criptografia simétrica é sempre preferível ao uso de criptografia assimétrica, pois oferece maior segurança e desempenho.