Foram encontradas 16.889 questões.
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.
Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?
Provas
Questão presente nas seguintes provas
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são
ferramentas utilizadas no processo de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
A respeito de gestão de segurança da informação, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
No que tange aos princípios básicos da segurança da
informação, a aplicação de um controle para proteger a
informação de ameaças involuntárias e (ou) intencionais,
para que a informação não seja modificada, refere-se a qual
princípio da segurança da informação?
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 17799
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a
ação de remover imediatamente ou de bloquear direitos de
acesso de usuários que mudaram de cargos ou funções ou
deixaram a organização é um procedimento de
Provas
Questão presente nas seguintes provas
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
Provas
Questão presente nas seguintes provas
Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede
(provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de
inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de
vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos
desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros
fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são
sistemas de domínio público.
KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Provas
Questão presente nas seguintes provas
Sobre os ataques a redes de computadores, considere a seguinte afirmação:
Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
Provas
Questão presente nas seguintes provas
Sobre monitoramento e análise de tráfego, analise a imagem a seguir e marque a única alternativa
CORRETA, quanto ao tipo de ataque que está sendo executado.


Provas
Questão presente nas seguintes provas
O objetivo da norma NBR ISO/IEC 27001 é prover um modelo para estabelecer, implementar, operar,
monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação
(SGSI). Marque a única alternativa INCORRETA sobre a norma NBR ISSO/IEC 27001:2006.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container