(1,0)
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente.
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado.
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro).
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados.
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. O grupo de administração de crises (GAC) estabelecido pelo PCN é responsável por acionar o grupo executivo em situações de emergência.
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. No PCN, o plano de contingência operacional (PCO) apresenta um conjunto de cenários de crises previamente definidos e de respectivos procedimentos de gestão da crise.
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.Quanto ao tratamento, a transferência de um risco para outra entidade pode criar novos riscos ou alterar os riscos já existentes.
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.A norma ABNT NBR ISO 27001 oferece diretrizes para um sistema de gestão de segurança da informação, enquanto a norma ABNT NBR ISO 27005 esclarece como gerenciar riscos de segurança da informação.
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.A tarefa específica de comprar um determinado risco com critérios predefinidos de risco, com objetivo de determinar a grandeza desse risco, é denominada análise de riscos.
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.O processo de aceitação do risco da gestão de riscos e segurança da informação está alinhado com o processo de planejamento do SGSI (sistema de gestão de segurança da informação).
Recuperar senha