Foram encontradas 45 questões.
Software servidor, normalmente utilizado para permitir que computadores de uma rede local acessem a Internet através de um computador da rede que compartilha sua conexão com as demais máquinas, é:
Provas
- Segurança da InformaçãoFerramentas de Segurança
- Segurança da InformaçãoCriptografia, Assinatura e Certificado Digital
Analise as seguintes afirmativas sobre certificação digital e assinale a INCORRETA:
Provas
São protocolos normalmente utilizados para envio e/ou recebimento de mensagens eletrônicas, EXCETO:
Provas
É o mecanismo de resolução de nomes mais utilizado e também um serviço indis-pensável para o funcionamento da infra-estrutura da Internet:
Provas
Analise as seguintes afirmativas sobre tecnologias de suporte à Web e assinale a INCORRETA:
Provas
I. Validar campos de entrada de dados e tratar mensagens de erro são boas práti-cas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection.
II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redun-dantes e, em caso de falha ou comprometimento de um destes mecanismos, a-inda haverá alguma proteção.
III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admiti-la. Este é o princípio da estratégia de Falhar com Segurança.
As afirmativas CORRETAS são:
Provas
I. Pode-se dizer que um sistema é seguro quando está protegido contra mani-pulação, erros de usuários, desastres naturais e mau funcionamento técnico.
II. Softwares complexos tendem a ter mais "bugs", inclusive que comprometem a segurança do sistema.
III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Fur-to de Informação.
As afirmativas CORRETAS são:
Provas
I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão.
III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger.
As afirmativas CORRETAS são:
Provas
São exemplos de soluções para reduzir os riscos de ataques internos, todas as al-ternativas a seguir, EXCETO:
Provas
Das estratégias de Segurança da Informação listadas abaixo, são exemplos todas as alternativas, EXCETO:
Provas
Caderno Container