981
Q1067375
A irretratabilidade é um serviço de segurança que pode ser implementado por quais mecanismos?
982
Q1067374
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
983
Q1067373
Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo de hash utilizado é também utilizado para assinatura digital em um sistema. Nesse contexto, analise as assertivas a seguir:
I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.
Quais estão corretas?
I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.
Quais estão corretas?
984
Q1067354
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.
985
Q1067353
Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação:
I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.
É CORRETO apenas o que se afirma em:
I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.
É CORRETO apenas o que se afirma em:
986
Q1067352
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.
987
Q1067351
O princípio básico voltado à segurança da informação que permite ao usuário recuperar uma informação em sua forma original é a
988
Q1067349
Segundo a NBR-ISO/IEC 27002, no que se refere à política de segurança da informação, NÃO é exemplo de política específica do tema de tópicos orientados aos usuários finais:
989
Q1067348
Atualmente, a preocupação com a segurança em redes e na internet tem crescido em importância, pois qualquer falha pode causar sérios prejuízos a uma instituição.
Em um tipo de fraude, um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Exemplos desse tipo de fraude ocorrem por meio do envio de mensagens eletrônicas que
I. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
II. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
III. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição...
Em um tipo de fraude, um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Exemplos desse tipo de fraude ocorrem por meio do envio de mensagens eletrônicas que
I. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
II. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
III. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição...
990
Q1067287
Um invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um processo. Nos ataques de engenharia social, o invasor segue, sucessivamente, as etapas de