Com relação aos conceitos de proteção e segurança, julgue o item.
O DES (Digital Encryption Standard) é um algoritmo de criptografia que utiliza um bloco de 64 bits e uma chave de 56 bits.
Com relação aos conceitos de proteção e segurança, julgue o item.
O DES (Digital Encryption Standard) é um algoritmo de criptografia que utiliza um bloco de 64 bits e uma chave de 56 bits.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um exemplo clássico de ataque, da categoria interrupção, é o man-in-the-middle, o qual realiza a destruição de componentes do hardware.
Com relação aos conceitos de proteção e segurança, julgue o item.
A propriedade de que a informação foi produzida, modificada ou descartada por uma determinada pessoa física, um órgão, uma entidade ou um sistema recebe o nome de autenticidade.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um IDS (Intrusion Detection System) tem como função, entre outras, monitorar arquivos de log de aplicações para eventos relacionados à segurança, como, por exemplo, logs do roteador.
Com relação aos conceitos de proteção e segurança, julgue o item.
Caso um algoritmo de criptografia apresente alguma vulnerabilidade, o invasor poderá descobrir parte do texto e, até mesmo, reconstruir toda a mensagem.
No que se refere às novas tecnologias, julgue o item.
A tecnologia blockchain utiliza criptografia para manter a privacidade do usuário. Ela é governada por seus usuários, ou seja, na rede, os usuários também contribuem para verificar as transações dos outros.
Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Um backup completo efetua uma cópia de todos os dados de um conjunto de arquivos, pastas ou volumes.
( ) Um backup incremental efetua uma cópia de todos os dados alterados desde o último backup completo.
( ) Um backup diferencial efetua uma cópia somente dos dados alterados desde a última operação de backup.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Com relação às políticas de segurança da informação, analise as afirmativas a seguir.
I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.
II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.
III. Política de privacidade online...