Foram encontradas 60 questões.
- Controle de AcessoControle de Acesso Fìsico
- GestãoPolíticas de Segurança de Informação
- Segurança Física
No escopo da política de segurança da informação está
incluso o estabelecimento dos controles aplicáveis. Dentre
os tipos de controle, existe o denominado físico, no qual,
um exemplo é a
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação em rede de computadores,
existe um tipo de ataque que provoca uma sobrecarga
na rede por meio de uma quantidade excessiva
de solicitações de serviços. Esse tipo de ataque é conhecido
como
Provas
Questão presente nas seguintes provas
O IPSec é utilizado para a criação de VPNs (Rede Privada
Virtual) que tem como função melhorar a segurança na
transferência da informação pela Internet. Considerando o
modelo OSI (Open System Interconnection), o IPSec pertence
à camada
Provas
Questão presente nas seguintes provas
Para prover um canal de transferência de dados seguro, o
IPSec se utiliza de um conjunto de recursos de criptografia,
autenticação, dentre outros. O elemento do IPSec
que provê a confidencialidade é o
Provas
Questão presente nas seguintes provas
Nos sistemas de detecção de intrusão (IDS), um dos possíveis
erros que podem acontecer é o de subversão que
ocorre quando
Provas
Questão presente nas seguintes provas
A criptografia é utilizada para a segurança da informação
e pode ser implementada utilizando diversificados esquemas.
Um desses esquemas faz uso de duas chaves, uma
privada e outra pública, sendo denominado de criptografia
de chaves públicas por essa razão. Um exemplo de criptografia
de chaves públicas é o
Provas
Questão presente nas seguintes provas
O SSL (Secure Socket Layer) é um protocolo para o gerenciamento
da segurança nas mensagens transmitidas
pela Internet, e utiliza a criptografia com o esquema de
chave
Provas
Questão presente nas seguintes provas
Para promover a transmissão segura das informações entre
os sites da Internet e os programas navegadores, o
SSL (Secure Socket Layer) é utilizado juntamente ao
protocolo HTTP, originando o HTTPS (identificado pela figura
de um cadeado na barra de endereço do navegador)
e que utiliza a Porta TCP de número
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Deseja-se implantar o serviço de e-mail corporativo em uma
rede local de computadores (LAN) de uma empresa. O
acesso dos usuários ao servidor deve ser feito de forma que
não haja a necessidade de baixar os e-mails para o computador
local para que sua leitura possa ser feita. O protocolo
de acesso ao e-mail utilizado nessa implantação é o
Provas
Questão presente nas seguintes provas
Há algumas possibilidades de se fazer uma transmissão
de dados, independentemente do meio a ser utilizado. O
tipo de transmissão em que há a transmissão e a recepção
não simultânea denomina-se
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container