Início/Questões/Segurança da Informação e Criptografia/Questão 457941200350850Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O uso de firewall UTM (unified threat ma...1457941200350850Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da InformaçãoAcerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200343386Segurança da Informação e CriptografiaQuanto a criptografia e certificação digital, julgue o item que se segue.O resultado e o tamanho do método criptográfico hash variam de acordo com o t...Questão 457941200925467Segurança da Informação e CriptografiaAcerca das soluções de alta disponibilidade, julgue o seguinte item.Alta disponibilidade envolve a garantia das funcionalidades de um sistema e a alta...Questão 457941200940588Segurança da Informação e CriptografiaA respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.A estrutura de comando e controle do malware Taidoor...Questão 457941201041679Segurança da Informação e CriptografiaEntre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de c...Questão 457941201188554Segurança da Informação e CriptografiaA respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que...Questão 457941201462355Segurança da Informação e CriptografiaCom relação a tecnologias de IDS, julgue o item que se segue.Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados pa...Questão 457941201571996Segurança da Informação e CriptografiaJulgue o item subsequente, relativos à segurança da informação e proteção de dados, de acordo com a Instrução Normativa GSI n.º 6 – Original / Instruç...Questão 457941201710572Segurança da Informação e CriptografiaAcerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. O processo de tratamento de risc...Questão 457941201942738Segurança da Informação e CriptografiaAs ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).Questão 457941202005041Segurança da Informação e CriptografiaConsiderando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.Na ISO/IEC 27002, são apresentados vários tipos de controle de criptograf...