Um desenvolvedor de sistema de segurança para
computadores está confeccionando um sistema de criptografia, no
qual vai se utilizar a mesma chave na criptografia e descriptografia,
sendo necessário o compartilhamento dessa chave entre as
partes envolvidas. Para isso, ele está utilizando um modelo de
algoritmo de criptografia que já realiza essa metodologia, que é o:
Um usuário de um computador recebeu um e-mail no qual
um hacker se fez passar por uma pessoa conhecida, com dados
verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e
usou esse e-mail para induzir a vítima a fornecer alguma vantagem
monetária. Esse tipo de ataque também é conhecido como:
Uma agência de governo, implantando a norma complementar
n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente
de computação em nuvem, está definindo a função que terá como
responsabilidade a implantação da gestão de risco de segurança
das informações tratadas, em ambiente de computação em
nuvem. Essa função é a de:
Um especialista está estabelecendo o mecanismo de
autenticação para os novos analistas recém-contratados por sua
organização, sendo a senha o método de autenticação mais
utilizado.
A senha requer controles adicionais, dentre os quais: