///
O objetivo de controle da Política de Segurança da Informação, estabelecido na norma NBR ISO/IEC 17799:2005, é
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e d...
Sobre o padrão ISO/IEC 15408, considere: I. Este padrão é flexível em relação ao que deve ser avaliado, e portanto não está restrito aos limites de pr...
Para verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou funções) de hash como...
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGS...
Sobre o gerenciamento de riscos é correto afirmar:
Considere as afirmativas abaixo. I. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informaç...
Com respeito a repositórios de sistemas de cópias de segurança, considere: I. Num modelo de proteção contínua dos dados, o sistema registra imediatame...
Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determina...