Foram encontradas 16.913 questões.
A tradução de IDS (Intrusion Detection System) e de IPS (Intrusion Prevention System) é, respectivamente, Sistema de Detecção de Intrusão e Sistema de Prevenção de Intrusão. Sobre esses sistemas, analise as afirmativas a seguir:
I - Os sistemas de IDS analisam os registros de acesso à internet, procuram falhas que possam indicar uma invasão à rede e sinalizam isso para que o administrador da rede possa agir ou entender o que está acontecendo.
II - O IPS se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao administrador da rede.
III - O IDS opera “inline” na rede, adotando medidas adicionais para bloquear as intrusões em tempo real.
IV - Os sistemas IDS e IPS necessitam de uma base de dados de assinaturas conhecidas para realizar a comparação com possíveis ataques.
Estão CORRETAS as afirmativas:
Provas
A ABNT ISO/IEC 27001 auxilia as empresas na implantação de um Sistema de Gestão da Segurança da Informação (SGSI). Por ser orientada ao negócio, não apenas à tecnologia, esta norma provê orientações para criação dos processos e qualificação das pessoas que utilizam as tecnologias responsáveis por permitir às empresas alcançarem suas metas socioeconômicas. A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
Provas
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Continuidade de Negócios
- Segurança Física
Apesar de muitas organizações ainda pensarem em segurança informática como simples antivírus ou gestão de logins, a segurança da informação nos dias de hoje é algo muito mais complexo, que abrange muitos aspectos.
A esse respeito avalie os aspectos relativos à segurança da informação.
I. Agir na segurança física e lógica de todos os recursos existentes dentro da organização.
II. Eliminar equipamentos, sejam eles computadores, servidores, equipamentos de rede ou meramente dados.
III. Pensar na prevenção de falhas, quer criando redundância dos sistemas, quer através de sistemas que facilitem a recuperação após as falhas.
IV. Considerar a importância da segurança informática da mesma forma da segurança de outros bens como documentos, dinheiro etc.
Está correto apenas o que se afirma em
Provas
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Provas
De acordo com a Segurança da Informação, são considerados modelos de ataque:
Provas
“Combinação da probabilidade (chance da ameaça se concretizar) de um evento ocorrer e de suas consequências para a organização.”
Trata-se de:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Nas categorias de serviços de segurança da informação há: confidencialidade; autenticidade; integridade; não repúdio; conformidade; controle de acesso; e, disponibilidade.
A garantia contra ataques ativos por meio de alterações ou remoções não autorizadas se trata de:
Provas
Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Uma das técnicas “envolve substituir cada letra do alfabeto por aquele que fica três posições adiante”.
Trata-se da cifra:
Provas
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Provas
Caderno Container