Início/Questões/Segurança da Informação e Criptografia/Questão 457941200644890Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um1457941200644890Ano: 2016Banca: FCCOrganização: TRT - 14ª Região (RO e AC)Disciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Cibersegurança | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Sistema de Prevenção de Intrusões (IPS)Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um ASistema de Detecção de Intrusão − IPS antes do firewall, para analisar ativamente o fluxo de tráfego que entra na rede e realizar ações de bloqueio automaticamente. BRoteador IP com recurso de NAT no ponto de conexão entre a VPN e a internet, para converter endereços IPv6 de computadores da VPN em endereços IPv4 da internet. CServidor firewall à frente do VPN. O servidor firewall seria conectado à intranet e o VPN seria posicionado entre o servidor firewall e a internet para bloquear totalmente os acessos indevidos. DSistema de Prevenção de Intrusão − IDS, um sistema passivo que examina o tráfego e informa sobre ameaças, após o firewall. EFiltro de conteúdo, para analisar todo o tráfego que circula entre a rede local e a internet, impedindo o acesso a sites utilizando bloqueio por palavra-chave, por URL ou por horário. ResponderQuestões relacionadas para praticarQuestão 457941200444771Segurança da Informação e CriptografiaEm um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varre...Questão 457941200603729Segurança da Informação e CriptografiaLogs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados....Questão 457941200772435Segurança da Informação e CriptografiaEstabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para ...Questão 457941200853951Segurança da Informação e CriptografiaEm segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos deQuestão 457941201365448Segurança da Informação e CriptografiaAs duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code)...Questão 457941201584755Segurança da Informação e CriptografiaSobre backup e recuperação de dados é correto afirmar queQuestão 457941201856682Segurança da Informação e CriptografiaHá alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazenamento do backup. No tipo denom...Questão 457941201876254Segurança da Informação e CriptografiaUm protocolo criptográfico, como o TLS (Transport Layer Security), realiza uma função de segurança e aplica métodos de criptografia. O protocolo TLSQuestão 457941201908063Segurança da Informação e CriptografiaA correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior compriment...Questão 457941201936062Segurança da Informação e CriptografiaNo processo de criação de uma assinatura digital, o remetente aplica