Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso.
Acerca de backup e recuperação de dados, julgue o item subsecutivo.
O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e dois backups), utilizar dois tipos diferentes de mídia e deixar uma cópia remota.
Com referência a segurança da informação, julgue o item a seguir.
Para se criar uma assinatura digital, deve-se gerar um valor de hash para a mensagem, cifrando-se esse hash com uma chave privada do emissor, e anexá-la à mensagem enviada, que será comparada por meio de cálculo, usando o mesmo hash no destinatário, de modo a comprovar o emissor. Esse procedimento garante tanto a autenticidade quando a confidencialidade da mensagem.
Com referência a segurança da informação, julgue o item a seguir.
Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas.
Com referência a segurança da informação, julgue o item a seguir.
A regra de becape 3-2-1 consiste em manter três cópias operacionais dos dados, em dois tipos diferentes de mídia, com uma delas sendo utilizada de cada vez.