Filtrar por:

Os seus filtros aparecerão aqui.

Foi encontrada 385 questões

Julgue o próximo item, relativo a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.
 
Características técnicas que definem ameaças cibernéticas, metodologias de ataques e artefatos consequentes de intrusões são exemplos de informações compartilhadas como indicadores de comprometimento pelo framework OpenIOC.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
 
Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.
Assinale V (verdadeiro) ou F (falso) nas sentenças a seguir, a respeito de segurança computacional.

(   ) A confidencialidade é dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis.

(   ) A integridade é dependente da confidencialidade, pois se alguma informação confidencial for perdida, os mecanismos de integridade podem ser desativados.

(   ) A auditoria é independente da integridade e confidencialidade, pois se a confidencialidade for perdida, os mecanismos de auditoria podem ser reativados.

(   ) A disponibilidade é independente da integridade e confidencialidade, pois mesmo se a integridade for perdida, as informações podem ser consideradas confiáveis.

A sequência CORRETA é
Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio