(1,0)
O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host. Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve
Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir). Dentre as atividades que pertencem à fase de execução, inclui-se a
Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser seguidas, EXCETO a de
O sucesso de um programa de proteção da informação depende, em grande parte, do compromisso dos funcionários da empresa com o programa. A política de mesa limpa e tela protegida, estipulada pela norma ISO 27002:2005, deve ser adotada para
Sobre segurança da informação, considere a figura abaixo.
Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN?
Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.A configuração de um firewall consiste em uma
A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que
Ao enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto. Esse recurso consiste em um(a)
Considere as seguintes recomendações sobre o comportamento que o usuário deve ter para aumentar a sua segurança e proteger seus dados: I - manter Java e ActiveX sempre ativados; II - manter o navegador sempre atualizado; III - só habilitar javascript ao acessar sites confiáveis. Está(ão) correta(s) a(s) recomendação(ões)
Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de
Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando
As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão qualitativa de seus negócios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, é preciso um amplo plano de segurança das informações. Um dos requisitos desta Norma é que as atividades essenciais de segurança assegurem, entre outras premissas para a obtenção da certificação ISO, a
Considere que • foi realizado um backup total de uma pasta do servidor de uma empresa em um dia de domingo; • dois backups diferenciais foram realizados nessa mesma semana: um na 3ª feira e o outro na 5ª feira; • os backups aqui mencionados foram os únicos realizados de domingo até 5ª feira, inclusive. Se uma restauração deve ser feita após a realização do backup de 5ª feira e antes de qualquer outro backup, o conjunto de arquivos de backup necessários corresponde ao(s)
No contexto de rotinas de proteção e segurança, HoneyPot é um(a)
A respeito do tema Governança de TI, verifica-se que a(o)
Recuperar senha