Filtrar


Questões por página:
Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como

A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo empregados, consultores e hackers.

(Moraes, 2010)

Relacione as colunas corretamente sobre termos utilizados em segurança.

1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.

( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.

A sequência está correta em

Um esquema de criptografia simétrica possui cinco ingredientes/características.

(Stallings, 2008)

São elas, EXCETO:

Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?
Em qualquer sistema computadorizado, falhas podem ocorrer e devem ser evitadas, ou numa eventual ação, corrigidas. Assinale a alternativa INCORRETA.