Magna Concursos

Foram encontradas 2.103 questões.

O Sistema de Gestão de Proteção de Dados é composto por 5 fases, sendo as fases 2 e 4 denominadas, respectivamente, de

 

Provas

Questão presente nas seguintes provas

Quando um certificado SSL autoassinado é utilizado em um servidor web, os navegadores, em geral, não consideram o website confiável pela seguinte razão:

 

Provas

Questão presente nas seguintes provas

No contexto de VPNs com IPSec, uma vantagem do protocolo ESP (Encapsulating Security Payload) em relação ao AH (Authentication Header) é:

 

Provas

Questão presente nas seguintes provas

Uma diferença entre sistemas do tipo IDS e IPS, relacionados à detecção e/ou prevenção de intrusões, é que

 

Provas

Questão presente nas seguintes provas

Quando usuários navegam em websites na Internet, cookies podem apresentar riscos de segurança se expostos indevidamente. Uma situação que pode causar o envio indevido de informações de cookies para um atacante ocorre quando um usuário malicioso consegue postar conteúdo JavaScript não filtrado em um site, e esse código é posteriormente executado no navegador de um usuário que o acessa. Esse tipo de ataque é conhecido como

 

Provas

Questão presente nas seguintes provas

A norma ABNT 27001 especifica que a organização deve estabelecer os objetivos da segurança da informação, sendo correto que, especificamente, esses objetivos

 

Provas

Questão presente nas seguintes provas

A Norma ABNT 27005 estabelece alguns itens que devem ser considerados quando da definição dos critérios para a aceitação de riscos, sendo dois desses itens

 

Provas

Questão presente nas seguintes provas

Os malwares são programas desenvolvidos para

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta um parâmetro que não pode ser usado em uma regra de um firewall na Internet para descarte ou liberação de um pacote recebido, considerando que esse pacote é enviado de uma origem arbitrária a um destino qualquer, podendo atravessar múltiplos roteadores.

 

Provas

Questão presente nas seguintes provas

A figura a seguir representa uma arquitetura de DMZ (Demilitarized Zone) baseada em dois firewalls, no qual alguns equipamentos estão identificados por números.

Enunciado 2782772-1

Nesse contexto, o firewall conhecido como front-end é o equipamento de número

 

Provas

Questão presente nas seguintes provas