Início/Questões/Segurança da Informação e Criptografia/Questão 457941200279172Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para difere...1457941200279172Ano: 2012Banca: FEMPERJOrganização: TCE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da InformaçãoAlguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de: AAir Gap; BFirewall de aplicação; CFirewall de Circuito.DFirewall Stateful Inspection; EProxy; ResponderQuestões relacionadas para praticarQuestão 457941200086184Segurança da Informação e CriptografiaARP Poisoning é uma forma de ataque a redes que tem como característica:Questão 457941200247764Segurança da Informação e CriptografiaAo se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:Questão 457941200266260Segurança da Informação e CriptografiaPara implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:Questão 457941200487134Segurança da Informação e CriptografiaConforme a norma ISO 27001, todos os processos do SGSI devem:Questão 457941200764442Segurança da Informação e CriptografiaAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:Questão 457941200898532Segurança da Informação e CriptografiaCom relação à certificação digital, é correto afirmar que:Questão 457941200947231Segurança da Informação e CriptografiaA gestão de riscos envolve diversas atividades. Segundo a norma ISO 27005, faz parte da atividade chamada análise/ avaliação de riscos:Questão 457941201766014Segurança da Informação e CriptografiaUm plano de continuidade de negócios deve ser montado levando em conta que:Questão 457941201818004Segurança da Informação e CriptografiaApós a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem...Questão 457941202078141Segurança da Informação e CriptografiaSuponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes poss...