Foram encontradas 570 questões.
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o gerenciamento de patch, que consolida as informações e os eventos de segurança de uma organização em tempo real.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Na atividade de identificação das vulnerabilidades, cujo objetivo é criar uma lista com as vulnerabilidades associadas aos ativos, às ameaças e aos controles, utilizam-se como entradas as listas de ameaças conhecidas, de ativos e de controles existentes e todas as saídas das atividades anteriores.
Provas
- Conceitos BásicosHardening
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A autenticação, processo cujo objetivo é garantir a legitimidade do usuário, em geral, baseia-se em comprovar a autenticidade do usuário a partir de algo que somente o usuário sabe, algo que somente o usuário tem e algo que somente o usuário é.
Provas
- Conceitos BásicosHardening
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A criptografia permite a existência de uma série de aplicações, como privacidade de dados em servidores (SSL), que permite o acesso a servidores www com segurança e garantia de que os dados não tenham sido alterados nem vistos no caminho.
Provas
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A execução de hardening em sistema Linux passa pelos controles de autenticação com a utilização do módulo de autenticação plugável (PAM), podendo usar interfaces como auth, que verifica se uma conta tem autorização para usar o sistema por meio de determinado serviço.
Provas
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
No backup completo, uma cópia exata dos arquivos e das pastas selecionados é criada, por isso esse tipo de backup pode levar muito tempo para ser concluído, especialmente se houver arquivos grandes.
Provas
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
Enquanto, no backup incremental, apenas os arquivos alterados desde o último backup completo são salvos, no backup diferencial, são criadas cópias apenas dos arquivos que contenham alteração ou que tenham sido adicionados depois do último backup, qualquer que seja seu tipo.
Provas
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
A segurança de IP (IPSec) é uma capacidade que pode ser acrescentada à versão atual apenas do protocolo de Internet IPv6, por meio de cabeçalhos adicionais.
Provas
Equipamentos como PBX IP e telefones IP só empregam o padrão SIP como protocolo de comunicação.
Provas
Acerca da arquitetura TCP/IP e dos seus protocolos e padrões de comunicação segura, julgue o item a seguir.
A diferença entre TCP e UDP reside no fato de que TCP não garante a entrega das mensagens, apesar de ambos os protocolos estabelecerem conexões lógicas.
Provas
Caderno Container