Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?
A segurança da empresa é responsabilidade:
Para uma convivência tranquila é preciso que todos tenham ciência de seus direitos e deveres quando utilizam os meios eletrônicos. O projeto de lei de crimes eletrônicos prevê:
Em segurança da informação, o que é um firewall?
Qual é a técnica utilizada para aumentar a segurança no armazenamento de hashes de senhas a fim de evitar ataques de rainbow tables?
Segurança em Sistemas de Informação As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:
Com relação aos depuradores, analise as afirmativas a seguir.
I. Depuradores de modo-kernel são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados.
II. Depuradores de modo-usuário podem monitorar o código em modo usuário de diversos processos, simultaneamente.
III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise.
Está correto o que se afirma em:
Segurança em Sistemas de Informação A política de segurança é um guia que apresenta uma série de valores, requisitos, diretrizes, premissas, compromissos, orientações e responsabilidades sobre 0 que pode ser realizado para que seja possível alcançar um bom padrão de proteção de informações. Existem vários tipos de políticas, porém a norma ISO/IEC 27002, ao elencar as diretrizes de uma política de segurança da informação, deve apresentar certas diretrizes, marque a opção que não é uma diretriz de uma política de segurança:
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido.
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito.
- O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado serviço de rede.
- O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e devidamente identificada que utiliza criptografia simétrica.
- O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na internet que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
- O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma especial para a comunicação na web, em conjunto com navegadores e servidores web.