(1,0)
Sendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P
Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confi áveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identifi cam.II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certifi cados equivalentes são mantidos.III. Uma Autoridade Registradora (Registration Authority - RA) pode servir de intermediária entre a CA (Certification Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".IV. Um recurso poderoso das hierarquias de certifi cado é que todas as partes devem confi ar automaticamente em todas as autoridades certifi cadoras.Indique a opção que contenha todas as afirmações verdadeiras.
A respeito de segurança da informação, julgue os próximos itens.Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.
No que se refere à tecnologia da informação, julgue o próximo item.Dado com identificação genética ou biométrica de pessoas naturais é definido como dado pessoal sensível pela Lei n.º 13.709/2018.
No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet
À luz da Previdência Complementar, julgue o item.
As tábuas biométricas BR-EMS são construídas com base na experiência dos segmentos de seguros de pessoas e de previdência complementar aberta do mercado brasileiro.
A respeito dos mecanismos de autenticação, julgue o seguinte item.Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Com relação a riscos atuariais, julgue o item subsecutivo.
Em uma coorte, a probabilidade de morte de pessoas com deficiência constitui risco biométrico do fundo de pensão.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.
A respeito de improvement de tábuas biométricas, julgue o seguinte item.
Para determinar a evolução das tábuas biométricas com base em informações do passado, pode-se utilizar o improvement, procedimento que aplica multiplicadores anuais às taxas de mortalidade e projeta, ano a ano, a evolução das tábuas passadas para as seguintes por meio de uma progressão geométrica.
Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
“2001. Em onze de setembro daquele ano, ataques terroristas derrubaram as torres gêmeas do World Trade Center, em Nova Iorque. Em questão de minutos, as torres ruíram e “a perda de informações foi imediata, total e inesperada. Registros de transações completadas pouco antes dos ataques acabaram completamente perdidos e foram necessários diversos dias para reconstruir as informações usando os registros das contrapartes”.
Fonte (http: //www.brexperts.com.br/Artigos/backup.html – Artigo de Roberto Blatt)
Sobre os tipos de backup, assinale a alternativa correta.
Uma empresa estabeleceu a seguinte política de backup: - Backup frio: anual - Backup frio: todo dia 30 de cada mês. - Backup hot: toda sexta-feira - Backup incremental: 0h, 3h, 6h, 9h, 12h, 15h, 18h, 21h (a cada três horas) A organização de armazenamento separa os dados, arquivos de controle e arquivos de log em discos diferentes. As 16h15 do dia 7 acontece uma falha no discos de dados. Marque a alternativa que mostra a sequência de operações de restauração de backup para recuperar os dados com a menor perda de informação possível e em menor tempo.
Como se denomina o tipo de backup que contém somente arquivos que foram criados (novos) ou modificados desde o último backup realizado, independentemente do tipo deste último backup?
Recuperar senha