Foram encontradas 765 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosHardening
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente,
ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao
kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que
fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
Provas
Questão presente nas seguintes provas
Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica
Provas
Questão presente nas seguintes provas
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e
comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia
é prover
Provas
Questão presente nas seguintes provas
Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet
garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e
respectivamente, a
Provas
Questão presente nas seguintes provas
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e,
nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas
zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas
são
Provas
Questão presente nas seguintes provas
Ao tentar acessar o site exemplo.com.br por meio de um navegador, um Analista de Suporte recebeu uma informação de que a
conexão não era confiável. A solicitação era para que o navegador fizesse a conexão a exemplo.com.br de forma segura.
Contudo não foi possível confirmar a segurança da conexão solicitada. Como a identidade do site não pôde ser atestada, esse
fato indica que
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
O Engenheiro de Redes deseja implantar esquemas de segurança da informação em uma instalação de rede de computadores.
Para nortear a implantação, o Engenheiro deve orientar a análise e o planejamento da segurança considerando os três principais
atributos:
Provas
Questão presente nas seguintes provas
A escolha do tipo de criptografia a ser utilizada para a troca de informações entre entidades pode ser realizada considerando-se
que a criptografia de chave
Provas
Questão presente nas seguintes provas
O SSL (Secure Socket Layer) provê um canal de comunicação com autenticação do servidor, privacidade e integridade. Em uma
aplicação entre um navegador e um servidor web com SSLv2,
Provas
Questão presente nas seguintes provas
De acordo com a Norma NBR ISO/IEC 27002:2013, uma das implementações dos controles para a organização da segurança
da informação é efetivada com
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container