Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 64 de 632

No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?

Estudar questão

A segurança da empresa é responsabilidade:

Estudar questão

Para uma convivência tranquila é preciso que todos tenham ciência de seus direitos e deveres quando utilizam os meios eletrônicos. O projeto de lei de crimes eletrônicos prevê:

Estudar questão

Em segurança da informação, o que é um firewall?

Estudar questão

Qual é a técnica utilizada para aumentar a segurança no armazenamento de hashes de senhas a fim de evitar ataques de rainbow tables?

Estudar questão

Segurança em Sistemas de Informação As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:

Estudar questão
De acordo com os estudos em aula acerca da legislação que rege a utilização da internet, analise as afirmativas abaixo: I. O usuário da internet pode se expressar escrevendo e postando o que bem entender, sendo que o conteúdo somente pode ser removido pelo provedor mediante ordem judicial, salvo se se tratar de conteúdo pornográfico. II. O provedor pode monitorar ou fiscalizar os pacotes de dados (conteúdos) transmitidos pelos usuários na internet. III. A lei garante o sigilo dos dados pessoais do usuário e do que ele acessa na rede e do conteúdo de suas comunicações. Após a análise, assinale a alternativa que apresenta as afirmativas corretas em relação ao Marco Civil da Internet:
Estudar questão

Com relação aos depuradores, analise as afirmativas a seguir.

I. Depuradores de modo-kernel são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados.

II. Depuradores de modo-usuário podem monitorar o código em modo usuário de diversos processos, simultaneamente.

III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise.

Está correto o que se afirma em:

Estudar questão

Segurança em Sistemas de Informação A política de segurança é um guia que apresenta uma série de valores, requisitos, diretrizes, premissas, compromissos, orientações e responsabilidades sobre 0 que pode ser realizado para que seja possível alcançar um bom padrão de proteção de informações. Existem vários tipos de políticas, porém a norma ISO/IEC 27002, ao elencar as diretrizes de uma política de segurança da informação, deve apresentar certas diretrizes, marque a opção que não é uma diretriz de uma política de segurança:

Estudar questão

A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido.

Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito.

  1. O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado serviço de rede.
  2. O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e devidamente identificada que utiliza criptografia simétrica.
  3. O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na internet que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
  4. O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma especial para a comunicação na web, em conjunto com navegadores e servidores web.
Estudar questão