Foram encontradas 17.058 questões.
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. Lucas Rio Verde-MT
Natália é analista de segurança da informação e está preparando uma política de segurança da informação. Ela constatou que o primeiro objetivo de resposta a um incidente de segurança é:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. Lucas Rio Verde-MT
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
Gilberto está elaborando o processo de avaliação de riscos de segurança da informação com base nas diretrizes da ABNT NBR ISO/IEC 27.001. Ele deseja priorizar os riscos analisados visando ao tratamento deles. Nesta etapa de avaliação, o risco avaliado por Gilberto é comparado com o (a) (s):
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Uma das formas de proteger uma rede de ataques via VPNs é instalar um sistema de detecção de intrusão (IDS) com base em host no computador remoto.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Os NIDS, programas IDS embasados em rede, são usados para detectar ataques de varredura de ping.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Kerberos é um serviço de autenticação utilizado em redes de computadores que faz uso de criptografia de chave pública.
Provas
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
O tipo de Backup que copia para a fita apenas os arquivos alterados e deixa o bit de archive inalterado é conhecido como:
Provas
O software EHPS provê suporte de criptografia SSL:
Provas
O software EHPS provê suporte aos seguintes protocolos:
Provas
EHPS é um sistema completo para integrar rapidamente e com segurança em aplicações web-to-host, as informações armazenadas em:
Provas
Sua empresa usa RRAS para criar uma VPN pela Internet e um Proxy Server com Filtro de Pacotes habilitado para acessar a Internet. Como deve ser configurado o Proxy Server para fornecer comunicação segura com um escritório remoto?
Provas
Caderno Container