Foram encontradas 16.961 questões.
Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue os itens a seguir.
Esse tipo de firewall trabalha na camada de enlace, impedindo os quadros de passarem de uma interface física para outra.
Provas
Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue os itens a seguir.
Para filtrar pacotes entre uma rede local e a Internet, o firewall, por padrão, faz NAT (network address translation).
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue os itens subsecutivos.
A política de segurança da informação deve ser divulgada a todos da organização, de maneira formal e efetiva, informando-se todos os detalhes da sua implementação, a forma como ela deve ser cumprida e as penalidades aplicáveis em caso da sua não observância.
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue os itens subsecutivos.
O processo de avaliação de riscos de segurança da informação, conforme prevê a ISO 27005, é uma atividade na qual a equipe de análise deve mensurar o nível de risco mediante o uso de resultados obtidos nas etapas anteriores da gestão de riscos, atribuindo valores para a probabilidade e a consequência de cada risco.
Provas
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue os próximos itens.
Ao validar uma assinatura digital, o certificado digital vincula a ela um arquivo eletrônico com dados do signatário; tanto a assinatura digital quanto o arquivo são protegidos por criptografia pelo certificado digital, que deve ser emitido por uma autoridade certificadora credenciada.
Provas
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue os próximos itens.
Nos ataques de força bruta, hackers utilizam uma metodologia que identifica senhas disponíveis online e, depois, as testam, pesquisando nomes de usuários, até encontrarem uma correspondência.
Provas
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue os próximos itens.
Exfiltração consiste no ato criminoso de extração de dados sem que o titular de direito desses ativos assim o perceba.
Provas
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue os próximos itens.
Os protocolos de comunicação do IPSec enviam pacotes de dados que correspondem a estruturas específicas (cabeçalho, conteúdo e rodapé) que formatam e preparam informações para transmissão em redes.
Provas
Julgue os próximos itens, a respeito da política de segurança da informação nas organizações.
É competência dos órgãos e das entidades a elaboração de sua política de segurança da informação, bem como de suas normas internas de segurança da informação, devendo toda essa atividade de elaboração ser coordenada pelo gestor de segurança da informação do respectivo órgão ou entidade.
Provas
Julgue os próximos itens, a respeito da política de segurança da informação nas organizações.
A política de segurança da informação tem como objetivo a proteção das informações contra ameaças internas e externas, assim como a prevenção contra vazamento de dados e sua alteração ou eliminação sem as devidas autorizações.
Provas
Caderno Container