Foram encontradas 60 questões.
No perímetro de uma rede, a categoria de tráfego que deve ser filtrada, cujos pacotes com endereço de origem pertencem a uma rede reservada ou a um dos blocos de endereços da rede interna, é denominada
Provas
Identificando as vulnerabilidades dos ativos, devem-se tomar medidas de segurança
I. preventivas, buscando evitar o surgimento de novos pontos fracos e ameaças.
II. corretivas, visando responder de forma eficiente, caso um problema de segurança ocorra.
III. reativas, eliminando os problemas de segurança uma vez que são identificados.
Está correto o que consta em
Provas
A disposição desorganizada dos cabos de rede representa um tipo de vulnerabilidade
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
As ameaças aos ativos são classificadas por tipo, nos seguintes grupos:
Provas
Um identificador digital confiável de tamanho fixo, normalmente de 16 ou 20 bytes, calculado por funções a partir de uma string de qualquer tamanho. Trata-se de
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
A proteção contra códigos maliciosos normalmente envolve controles de
Provas
No processo de geração e manutenção de cópias de segurança, NÃO necessita ser considerada a
Provas
Para garantir a segurança dos sistemas aplicativos e da informação nos processos de desenvolvimento e de suporte,
I. a implementação de mudanças deve ser controlada utilizando procedimentos formais de controle de mudanças.
II. as aplicações de negócio não necessitam de testagens, caso ocorram mudanças no sistema operacional.
III. as modificações em pacotes de software devem ser incentivadas, porém, estritamente controladas.
IV. o desenvolvimento terceirizado de software deve ser supervisionado e monitorado.
Está correto o que consta APENAS em
Provas
Quando um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou os computadores conectados a uma rede, trata-se de um ataque do tipo
Provas
Um plano de contingência visa
Provas
Caderno Container