Filtrar


Questões por página:
Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir).

Dentre as atividades que pertencem à fase de execução, inclui-se a
Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser seguidas, EXCETO a de
Para manter a confiabilidade na comunicação à distância, foram desenvolvidos códigos e cifras visando esconder o conteúdo de mensagens e garantir o sigilo e a segurança no tráfego de informações. A criptografia é a ciência de desenvolver e quebrar tais cifras, principalmente nas áreas diplomáticas e militares dos governos. A criptografia é usada como técnica de transformação de dados, segundo um código ou algoritmo específico, para que eles se tornem ininteligíveis, a não ser para quem possua a chave do código. Marque a alternativa correta:
Da necessidade de sistemas digitais de telefonia móvel de maior capacidade, surgiram as tecnologias de segunda geração (2G), que trouxeram vantagens sobre os sistemas analógicos existentes. Entre elas, pode-se citar a codificação digital de voz mais poderosa, a facilidade na comunicação de dados e a criptografia. Entre tecnologias de segunda geração, pode(m) ser citada(s):

Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em: