Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso.
Para mitigar um ataque dessa natureza, é correto
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.
Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores por meio da Internet, então, para agregar confidencialidade na transmissão, é correto aplicar um algoritmo de criptografia de chave simétrica.
Acerca de segurança da informação, julgue o item seguinte.
O uso de certificados digitais garante a autenticidade e a integridade de dados transmitidos entre duas redes de computadores, porém não oferece recursos de não repúdio na transmissão.
Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é correto utilizar um registro de logs externo a esse computador.
Acerca de segurança da informação, julgue o item seguinte.
Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente no servidor da rede onde ele está instalado, é denominado NIDS (network intrusion detection system).
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
O documento de política de segurança da informação deve ser aprovado pela alta direção da organização e ser parte integrante do documento de planejamento estratégico organizacional.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A análise crítica da política de segurança da informação, realizada em intervalos regulares, deve fornecer como uma das saídas as recomendações fornecidas por autoridades relevantes.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A segurança da informação deve ser incluída no processo de gestão da continuidade de negócio, sendo uma das diretrizes de implementação testar e atualizar regularmente os planos e processos implantados.