Início/Questões/Segurança da Informação e Criptografia/Questão 457941200298380Acerca de metodologia de operações de segurança, julgue o item subsequente. As tecnologias de firewall incluem filtros d...1457941200298380Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da InformaçãoAcerca de metodologia de operações de segurança, julgue o item subsequente. As tecnologias de firewall incluem filtros de pacotes, filtros de pacotes dinâmicos, servidores proxy e NAT. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200133004Segurança da Informação e CriptografiaJulgue o seguinte item, a respeito de segurança de aplicativos web. A OWASP recomenda que as empresas implementem o OWASP Top 10 como um padrão obriga...Questão 457941200188561Segurança da Informação e CriptografiaAcerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.De forma geral, os ataques a redes de computadores compõem-se das segu...Questão 457941200190933Segurança da Informação e CriptografiaJulgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.A realização de verificações de autenticidade e de inte...Questão 457941200341113Segurança da Informação e CriptografiaA característica do blockchain responsável por garantir a segurança das transações é conhecida comoQuestão 457941200840286Segurança da Informação e CriptografiaJulgue o seguinte item, relativo à segurança de aplicativos web.Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-...Questão 457941201610633Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27004, julgue os itens que se seguem.As métricas de um programa de medição de segurança da informação devem ser quantificáveis...Questão 457941201790074Segurança da Informação e CriptografiaJulgue o item abaixo, relativos a proteção contra software malicioso.O software de bloqueio de comportamento, diferentemente dos scanners de heurístic...Questão 457941201815569Segurança da Informação e CriptografiaAcerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.Independentemente das circunstâncias técnicas ...Questão 457941201966670Segurança da Informação e CriptografiaA respeito de soluções de alta disponibilidade, julgue o item a seguir.A implementação da tecnologia Heartebeat em um ambiente que disponibilize vário...Questão 457941201999271Segurança da Informação e CriptografiaAcerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.