Foram encontradas 16.966 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é:
Provas
A International Organization for Standardization – ISO é uma instituição que reúne as normas de padronização de produtos e empresas na tentativa de manter e garantir a qualidade dos serviços e produtos. Desse modo, as empresas que têm uma certificação ISO apresentam muito mais confiança de que estão seguindo as normas e os requisitos de qualidade. Há uma norma que foi desenvolvida para tratar diretamente de assuntos relacionados à segurança da informação. Que norma é essa?
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Analise as assertivas abaixo sobre backup e restauração de dados e assinale a alternativa correta.
I. Backup completo (full backup) ignora backups anteriores e faz uma cópia de todos os dados.
II. Backup diferencial (differential backup) contém as alterações desde o último backup incremental.
III. Backup progressivo (progressive backup) contém as alterações desde o último backup completo.
Provas
O proxy é um servidor que atua como intermediário entre um cliente e outro servidor. Quando mal configurado, pode ser abusado por atacantes e utilizado como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam. Quando sua configuração não é realizada de forma correta, ele também é conhecido como proxy:
Provas
Podem ser considerados tipos de firewall:
I. Firewall de proxy.
II. Firewall de inspeção de estado.
III. UTM (Unified Threat Management).
IV. NGFW (Next Generation Firewall).
Quais estão corretas?
Provas
As transações entre o cliente e o servidor de contabilidade RADIUS são autenticados através do uso de um segredo compartilhado, uma cadeia de caracteres de texto usada como senha que:
Provas
Ao receber uma requisição de autenticação Access Request de um cliente e processá-la, pode-se afirmar que o servidor Radius poderá retornar como resposta Access:
I. Reject.
II. Challenge.
III. Accept.
IV. Denied.
Quais estão corretas?
Provas
O FTP é considerado não seguro, especialmente porque:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Sobre boas práticas de segurança com relação ao SSH, é correto afirmar que:
Provas
O principal incremento no SSH-2, mais moderno, em relação ao SSH-1 foi:
Provas
Caderno Container