Julgue o próximo item, relativos à transformação digital no setor público.
As autoridades de carimbo de tempo (ACT) visam garantir a evidência de que certa informação digital existia em determinada data e hora no passado, atestando, juridicamente, tanto a autenticidade do arquivo digital quanto o momento em que ele foi criado.
Julgue o próximo item, relativos à transformação digital no setor público.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) propicia a realização de transações eletrônicas seguras e, entre outros objetivos, visa garantir a autenticidade e a integridade de documentos em forma eletrônica, ainda que não garanta a sua validade jurídica.
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração
de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e e-mail voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o
Considere o contexto da Resolução nº 396 de 07/06/2021. A ENSEC-PJ prevista nesta Resolução contempla:
I. temas relacionados à segurança da informação, de forma ampla, que sejam essenciais para segurança cibernética.
II. segurança lógica e proteção de dados específicos do nível operacional, nos aspectos relacionados aos requisitos funcionais.
III. segurança física e proteção de ativos de tecnologia da informação de forma geral;
IV. ações destinadas a assegurar, de forma automatizada, a não invasão física de localidades e de informações.
Um analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado ao
lado da URL no navegador, a partir do qual obteve informações sobre
O correto posicionamento dos dispositivos de segurança na infraestrutura da rede é fundamental para detectar e mitigar ataques. Sobre esse tema, considere as seguintes asserções e a relação proposta entre elas.
I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente,
passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.
A respeito dessas asserções, é correto afirmar que