Início/Questões/Segurança da Informação e Criptografia/Questão 457941200259850Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forja...1457941200259850Ano: 2014Banca: FGVOrganização: PROCEMPADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Firewalls em Segurança da InformaçãoUma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada. Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque. AFiltro de pacotes. BProxy de aplicação. CPort forwarding. DProxy arp. EFiltro de estado de transporte. ResponderQuestões relacionadas para praticarQuestão 457941200010171Segurança da Informação e CriptografiaO software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a...Questão 457941200255244Segurança da Informação e CriptografiaUm ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação. Com relação às defe...Questão 457941200529453Segurança da Informação e CriptografiaO analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO. A SecEval analisa uma aplicação em execução buscando enco...Questão 457941200913691Segurança da Informação e CriptografiaA empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o ...Questão 457941201360912Segurança da Informação e CriptografiaTrata-se de uma característica exclusiva da criptografia assimétrica:Questão 457941201377448Segurança da Informação e CriptografiaCom relação a IDS, analise as afirmativas a seguir: I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos no...Questão 457941201676914Segurança da Informação e CriptografiaNo contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão lista...Questão 457941201837951Segurança da Informação e CriptografiaA norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administraçã...Questão 457941201977770Segurança da Informação e CriptografiaDe acordo com a norma ISO 15408, o desenvolvedor de um produto e seu avaliador especificam, antes e durante a fase de avaliação, o que deve ser avalia...Questão 457941201983078Segurança da Informação e CriptografiaPara preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective). ...