Foram encontradas 822 questões.
- Conceitos BásicosHardening
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Acerca de proteção de estações de trabalho, julgue os próximos itens.
Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.
Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.
Provas
Questão presente nas seguintes provas
Com relação à proteção de rede com iptables, julgue os itens que se seguem.
Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.
Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.
A autoridade certificadora é responsável por divulgar informações caso o certificado por ela emitido não seja mais confiável.
A autoridade certificadora é responsável por divulgar informações caso o certificado por ela emitido não seja mais confiável.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.
O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.
O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.
Provas
Questão presente nas seguintes provas
Com base na Norma ISO 27.002, julgue o item abaixo.
A fim de facilitar a obtenção de dados dos ativos auditados, os acessos às ferramentas de auditorias devem ser disponibilizados juntamente com os sistemas em operação.
A fim de facilitar a obtenção de dados dos ativos auditados, os acessos às ferramentas de auditorias devem ser disponibilizados juntamente com os sistemas em operação.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
No que diz respeito a continuidade de negócios e gerenciamento de crises, julgue o item a seguir.
No plano de continuidade de negócios, a função da análise de impacto é fundamental, pois orienta os esforços e as decisões para implementação da continuidade de negócios.
No plano de continuidade de negócios, a função da análise de impacto é fundamental, pois orienta os esforços e as decisões para implementação da continuidade de negócios.
Provas
Questão presente nas seguintes provas
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
Provas
Questão presente nas seguintes provas
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.
Provas
Questão presente nas seguintes provas
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.
A recepção de respostas de mensagens que nunca foram enviadas ou que têm como destinatário o próprio remetente são indícios de falsificação de e-mail
A recepção de respostas de mensagens que nunca foram enviadas ou que têm como destinatário o próprio remetente são indícios de falsificação de e-mail
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.
Em relação à forma de infecção de computadores, vírus e worms são recebidos automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
Em relação à forma de infecção de computadores, vírus e worms são recebidos automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container