Foram encontradas 311 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
O conceito de segurança da informação está vinculado à ideia de proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Assim, o respeito a alguns princípios básicos para proteger a informação e garantir sua segurança é necessário.
Esses princípios são:
Esses princípios são:
Provas
Questão presente nas seguintes provas
Para os efeitos das normas da família ISO 27.000, um evento de segurança da informação é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
A criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
De acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organização deve, EXCETO:
Provas
Questão presente nas seguintes provas
A Norma ISO 27.005 tem por objetivo fornecerdiretrizes para o processo de:
Provas
Questão presente nas seguintes provas
A norma ABNT NBR ISO/IEC 27002:2005 contém
uma categoria para a segurança da informação que
trata de procedimentos e responsabilidades
operacionais. Essa categoria é composta por vários
controles, dentre os quais existe um que se refere à
separação dos recursos de desenvolvimento, de
teste e de produção.
Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção?
Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção?
Provas
Questão presente nas seguintes provas
Sistemas de detecção de intrusão com base em
redes (NIDS) são compostos por um gerenciador e
vários sensores. Alguns desses sensores monitoram
segmentos de redes e agregam todos os tráfegos em
um único fluxo de dados.
Nesse contexto, tais sensores estão atuando no modo:
Nesse contexto, tais sensores estão atuando no modo:
Provas
Questão presente nas seguintes provas
Leia as seguintes afirmativas sobre servidores Proxy.
I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.
II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.
III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.
Marque a alternativa correta em relação às afirmativas acima.
I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.
II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.
III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.
Marque a alternativa correta em relação às afirmativas acima.
Provas
Questão presente nas seguintes provas
Analise as seguintes sentenças em relação à
arquitetura de camadas:
I. Para reduzir a complexidade do projeto, a maioria
das redes é organizada como uma pilha de
camadas ou níveis, colocadas umas sobre as
outras.
II. O número de camadas, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra.
III. O objetivo de cada camada é oferecer determinados serviços às camadas inferiores, contudo sem isolar essas camadas dos detalhes de implementação.
É(são) verdadeira(s) apenas:
Provas
Questão presente nas seguintes provas
Alguns termos utilizados na segurança em redes de
computadores estão apresentados na coluna I.
Estabeleça a correta correspondência com os seus
significados disponibilizados na coluna II.
Coluna I
1. PKI
2. RSA
3. DES
4. WEP
5. Firewall;
Coluna II
( ) Protocolo de Segurança de redes sem fio.
( )Algoritmo de criptografia de chave simétrica.
( ) Infraestrutura de chave pública.
( ) Conjunto de filtros de pacotes e gateway.
( )Algoritmo de chave pública.
A sequência correta é:
Coluna I
1. PKI
2. RSA
3. DES
4. WEP
5. Firewall;
Coluna II
( ) Protocolo de Segurança de redes sem fio.
( )Algoritmo de criptografia de chave simétrica.
( ) Infraestrutura de chave pública.
( ) Conjunto de filtros de pacotes e gateway.
( )Algoritmo de chave pública.
A sequência correta é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container