Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.
Para a criptografia de determinado dado — cujo tamanho não é conhecido a priori e com requisitos de baixo nível de confidencialidade e fluxo variável —, com transmissão por um canal de elevada taxa de transmissão, o uso de um cifrador de bloco é menos eficaz que um cifrador de fluxo.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.
Ataques bem-sucedidos embasados em dicionários são menos prováveis quando o sistema de controle de acesso exige o uso de caracteres especiais na composição de credenciais de autenticação.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.
Como regra geral, se mantidos fixos a probabilidade de ocorrência de um cenário de incidente e o nível de incerteza nas estimativas, quanto maior o impacto desse cenário de incidente, maior será o seu nível de risco.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens que se seguem, relativos às políticas de segurança da informação.
A NBR ISO/IEC 17799 recomenda explicitamente a revisão crítica da política de segurança, a intervalos planejados, bem como indica que as revisões anteriores também são importantes insumos para a revisão crítica corrente.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens que se seguem, relativos às políticas de segurança da informação.
O estabelecimento de política de segurança da informação é atividade primária prescrita pela NBR ISO/IEC 27001:2006, sendo realizada na fase Do (Execute) do modelo de melhoria contínua do sistema de gestão de segurança da informação proposto na norma.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens que se seguem, relativos às políticas de segurança da informação.
Organização que adota a ISO/IEC 15408 como base para o estabelecimento de sua política de segurança da informação produz ou consome dispositivos de tecnologia da informação, o que não é necessariamente verdadeiro, caso a norma adotada seja a NBR ISO/IEC 27001: 2006.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Acerca dos conceitos básicos de segurança da informação, julgue os itens seguintes.
Para o analista de segurança da informação, o aumento da confidencialidade de um sistema é um objetivo que se sobrepõe ao aumento de sua confiabilidade.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.
Hashes criptográficos são mecanismos diretamente empregados para garantir a integridade e a confidencialidade na troca de mensagens em sistemas distribuídos.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.
A criptografia simétrica, a criptografia assimétrica, os hashes criptográficos e os certificados X.509 constituem partes essenciais da solução para troca de mensagens seguras atualmente utilizada na Web, por servidores e navegadores web.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.
Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sessão associa diretamente um usuário a um conjunto de permissões de acesso.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.
ntre os métodos assíncronos de geração de passwords dinâmicas (one-time passwords), existem os que usam um token criptográfico que demanda a digitação de um código em resposta a um desafio enviado pelo sistema que se deseja acessar.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.