Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro.
Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.
Na política de segurança, os procedimentos descrevem quando se deve implementar diretrizes de segurança aplicáveis, indiferente de padrões.
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.
Conforme o princípio da confidencialidade, deve haver meios de proteger as informações proprietárias, bem como a privacidade de informações pessoais.
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.
Ao se criar uma política de segurança, é importante considerar e descrever diversos padrões e diretrizes que especificam as tecnologias para proteger sistemas.
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.
A integridade dos dados é indiferente à alteração de dados durante o trânsito.
Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001.
Evitar o acesso indevido a informações é um dos critérios que se leva em consideração ao se classificar informações.
Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001.
Classificar a informação envolve um processo de rotular e categorizar informações conforme sua importância para a organização.
Em relação à análise de vulnerabilidades, julgue o item a seguir.
Buffer overflow é um tipo de CWE (Common Weakness Enumeration) que ocorre quando a quantidade de dados no buffer é a mesma da capacidade de armazenamento correspondente alocada em memória pela aplicação.