Início/Questões/Segurança da Informação e Criptografia/Questão 457941200181757Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.1457941200181757Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)Texto associadoCom relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200025816Segurança da Informação e CriptografiaCom base nas normas da família ISO 27000, julgue os próximos itens.Incidente de segurança da informação é um evento simples ou uma série de eventos in...Questão 457941200415327Segurança da Informação e CriptografiaAssinale a opção correta a respeito do método de sensoriamento heurístico utilizado por antivírus para proteger um computador.Questão 457941200457530Segurança da Informação e CriptografiaJulgue o item que se segue, acerca de data mining e data warehouse.No desenvolvimento de software, devem ser previstas validações ou codificações nas ...Questão 457941200777213Segurança da Informação e CriptografiaCom relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.A diferença básica entre análise de impacto no negócio (AI...Questão 457941201091968Segurança da Informação e CriptografiaA adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de impl...Questão 457941201338252Segurança da Informação e CriptografiaAcerca de criptografia, julgue o item subsequente. AES é um método de criptografia de cifra em bloco, de tamanho de 64 bits, considerado inseguro para...Questão 457941201580398Segurança da Informação e CriptografiaCom relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens. Uma maneira de proteger o computado...Questão 457941201792583Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem aQuestão 457941201858443Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27001, julgue o próximo item. Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar a...Questão 457941202019244Segurança da Informação e CriptografiaA respeito dos mecanismos de segurança da informação, julgue o próximo item. O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private ...