Foram encontradas 16.966 questões.
O firewall do tipo UTM (Unified Threat Manager) permite aumentar a segurança na rede corporativa devido a vários recursos existentes no UTM tais como:
(1) Prevenção de intrusões (IPS).
(2) Filtro de conteúdo (Proxy).
(3) Rede privada virtual (VPN).
Da relação apresentada:
Provas
Os softwares que compõem a segurança da informação servem para filtrar os conteúdos e identificar possíveis ameaças à segurança. Analise abaixo os principais tipos de softwares e/ou hardwares de segurança da informação e assinale a alternativa correta.
I. Firewall.
II. Antispywares.
III. Antimalwares.
Provas
O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.
Provas
Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SECONT-ES
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes.
Conforme a NBR ISO/IEC 27001, a informação documentada de origem externa necessária para a eficácia do sistema de gestão de segurança da informação e voltada ao planejamento global e à sua operação deve ser classificada como pública no âmbito da organização, dispensando-se restrições e controles adicionais de acesso.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SECONT-ES
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes.
Conforme a NBR ISO/IEC 27002, convém que o critério para segregação de redes em domínios seja baseado na avaliação de requisitos de segurança da informação, como a política de controle de acesso, o valor e a classificação da informação processada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SECONT-ES
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes.
A NBR ISO/IEC 27002 recomenda que a análise crítica da política de segurança da informação seja focada em responder diretamente aos investimentos e ao reconhecimento organizacional em relação ao valor da segurança da informação.
Provas
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Analise as afirmativas abaixo com relação ao assunto Assinatura Digital.
1. X.509 é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
2. Uma forma de se realizar a assinatura digital é um hash codificado (resumo de comprimento variável) de um documento que foi criptografado com uma chave privada.
3. Uma forma de se realizar a assinatura digital é um hash codificado (resumo de comprimento variável) de um documento que foi criptografado com uma chave pública.
Assinale a alternativa que contém todas as alternativas corretas:
Provas
Assinale a alternativa correta com relação às funções de resumo criptográfico (hash).
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Viamão-RS
Provas
Caderno Container