Foram encontradas 3.167 questões.
Com relação a firewalls, proxies e IDS, julgue o item seguinte.
Os firewalls por filtros de pacote têm desempenho superior aos firewalls stateful.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Com relação a criptografia e VPN, julgue o item subseqüente.
A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade.
Provas
- Segurança de RedesFirewall
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesProxy
Com relação a firewalls, proxies e IDS, julgue o item seguinte.
Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões.
Provas
Com relação à segurança da informação, julgue o item que se segue.
A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.
Provas

ABNT NBR ISO/IEC 27001, 2006 (com adaptações).
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue o próximo item, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
O estado ou fase indicado por #1 é o mais conveniente para a coleta de informações visando ao estabelecimento de aspectos de segurança em acordos de níveis de serviço.
Provas

ABNT NBR ISO/IEC 27001, 2006 (com adaptações).
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue o próximo item, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
O estado ou fase indicado por #2 é o mais conveniente para a declaração formal, no nível corporativo, dos critérios para avaliação dos riscos de segurança da informação.
Provas
Com relação a criptografia e VPN, julgue o item subseqüente.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas.
Provas

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue o próximos item, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A declaração de escopo e o livro de visitantes são, respectivamente, exemplos de registros e documentos de um SGSI.
Provas

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue o próximo itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As decisões e ações relacionadas com a melhoria da eficácia da gestão da segurança da informação devem ocorrer durante o
estado indicado por #6.
Provas
Com relação a criptografia e VPN, julgue o item subseqüente.
Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.
Provas
Caderno Container