Ameaças programadas são aquelas que compreendem a
execução de códigos, gerados com o intuito de adulterar
o comportamento considerado normal, dos softwares. Em
relação a tais ameaças e suas conseqüências, é correto
afirmar que
O acesso aos sistemas de informação deve ser controlado
com base nos requisitos de segurança e de negócio,
levando-se em conta as políticas para disseminação e
autorização da informação. Em relação a controle de
acesso, é correto afirmar que
Devido às vulnerabilidades do ambiente computacional,
planejar a continuidade dos negócios e de recuperação
após desastres, tornam-se atividades cada vez mais
relevantes para a segurança da informação. Em relação a
tal contexto, é incorreto afirmar que
A segurança de informações, em função de sua importância
para a sociedade, originou diversos grupos de pesquisa,
cujos trabalhos são traduzidos em padrões de segurança.
Acerca de tal contexto, é correto afirmar que
A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que
Para as organizações, é cada vez mais crucial manter
as informações seguras, assim como confiáveis suas
fontes. Sendo assim, é relevante estabelecer controles
que garantam a qualidade no contexto de Segurança da
Informação. Nesse contexto, a Norma NBR ISO/ABNT
17799 é aplicada. A respeito de tal norma, é incorreto
afirmar que