Foram encontradas 298 questões.
Em um IDPS, Sistemas de Detecção e Prevenção de Intrusão, as técnicas que são baseadas em comparação de uma atividade (pacote ou entrada em um log de eventos) com uma lista previamente estabelecida, são classificadas como
Provas
Questão presente nas seguintes provas
128871
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Provas:
A família de norma ISO 27000 define padrões de forma global para todos os aspectos da segurança da informação. Na definição de termos associados ao tema, estes são divididos em 4 categorias: segurança da informação, gerenciamento, riscos de segurança de informação e documentação. Qual das alternativas abaixo NÃO é relacionada com gerenciamento?
Provas
Questão presente nas seguintes provas
128870
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação é fundamentada no atendimento a algumas propriedades fundamentais. Qual delas NÃO é baseada em métodos de criptografia?
Provas
Questão presente nas seguintes provas
128869
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Qual mecanismo de segurança permite ao destinatário de um documento eletrônico ter certeza sobre a sua origem e que seu conteúdo não foi alterado?
Provas
Questão presente nas seguintes provas
128868
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Provas:
Em relação a sistemas de detecção de intrusão, analise as afirmativas abaixo
I. Os honeypots são sistemas de armadilha, planejados para atrair um atacante potencial para longe dos sistemas críticos e colher informações sobre esse atacante e as técnicas empregadas por ele durante a tentativa de invasão.
II. Os sistemas de detecção de intrusão baseiam-se em duas técnicas: detecção estatística de anomalia, que verifica através de testes estatísticos se um padrão de atividade na rede (comportamento) é, ou não, o comportamento legítimo de um usuário; e a detecção baseada em regras, onde um conjunto de regras é empregado para decidir se determinado comportamento é o de um intruso ou não.
III. Os sistemas de detecção de intrusão podem ser empregados tanto para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina que executam; quanto para monitorar o tráfego de rede a fim de detectar possíveis invasores no sistema e padrões de atividade que afetam o desempenho e funcionamento correto da rede.
Quais estão corretas?
I. Os honeypots são sistemas de armadilha, planejados para atrair um atacante potencial para longe dos sistemas críticos e colher informações sobre esse atacante e as técnicas empregadas por ele durante a tentativa de invasão.
II. Os sistemas de detecção de intrusão baseiam-se em duas técnicas: detecção estatística de anomalia, que verifica através de testes estatísticos se um padrão de atividade na rede (comportamento) é, ou não, o comportamento legítimo de um usuário; e a detecção baseada em regras, onde um conjunto de regras é empregado para decidir se determinado comportamento é o de um intruso ou não.
III. Os sistemas de detecção de intrusão podem ser empregados tanto para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina que executam; quanto para monitorar o tráfego de rede a fim de detectar possíveis invasores no sistema e padrões de atividade que afetam o desempenho e funcionamento correto da rede.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
128867
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Disciplina: TI - Segurança da Informação
Banca: FMP Concursos
Orgão: PROCEMPA
Provas:
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
A propriedade de irretratabilidade (não repúdio) é fundamentada em qual mecanismo básico?
Provas
Questão presente nas seguintes provas
Em relação a serviços orientados a conexão e circuitos virtuais, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Com relação a protocolos de rede em geral, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Um datagrama UDP é originado em um computador cliente e dirigido para um computador servidor. Nesse caminho, o datagrama deve passar, em ordem, nos seguintes equipamentos: hub do cliente, switch do cliente, roteador de saída do cliente, roteador de entrada do servidor e switch do servidor. Em cada equipamento, o datagrama é encaminhado segundo algoritmos que operam em diferentes camadas do modelo OSI da ISO. Assinale, dentre as alternativas abaixo, as camadas onde esse datagrama é analisado em cada um dos equipamentos por onde passa desde que sai do computador cliente até chegar ao computador servidor.
Provas
Questão presente nas seguintes provas
Atualmente, a utilização de endereços IP para acessar, por exemplo, servidores de páginas não é adequada. O motivo disso é a grande quantidade de sites disponibilizados e a maior facilidade com que as pessoas são capazes de manipular nomes. Então, para resolver essa questão, foi projetado um serviço que fornece o endereço IP associado a um determinado nome de domínio (e vice-e-versa). Este é o DNS – Domain Name System –, que pode ser utilizado por qualquer computador conectado a este serviço. Neste contexto, assinale, dentre as alternativas abaixo, aquela que melhor descreve a localização das informações necessárias para operação do DNS.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container