Filtrar


Questões por página:
Para manter a confiabilidade na comunicação à distância, foram desenvolvidos códigos e cifras visando esconder o conteúdo de mensagens e garantir o sigilo e a segurança no tráfego de informações. A criptografia é a ciência de desenvolver e quebrar tais cifras, principalmente nas áreas diplomáticas e militares dos governos. A criptografia é usada como técnica de transformação de dados, segundo um código ou algoritmo específico, para que eles se tornem ininteligíveis, a não ser para quem possua a chave do código. Marque a alternativa correta:
Da necessidade de sistemas digitais de telefonia móvel de maior capacidade, surgiram as tecnologias de segunda geração (2G), que trouxeram vantagens sobre os sistemas analógicos existentes. Entre elas, pode-se citar a codificação digital de voz mais poderosa, a facilidade na comunicação de dados e a criptografia. Entre tecnologias de segunda geração, pode(m) ser citada(s):

Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:

No que se refere ao processo de restauração de dados, é INCORRETO afirmar:
A norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Management System). Na fase “Do” do ISMS é representado o processo de gerenciamento de risco: