Início/Questões/Segurança da Informação e Criptografia/Questão 457941200721089Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para i...1457941200721089Ano: 2018Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ) | Firewalls em Segurança da InformaçãoEntre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele Ainstalou um bastion host entre o roteador e a rede interna. Bcriou três segmentos de redes, externa, interna e DMZ. Cisolou a rede interna utilizando uma DMZ. Dinstalou dois roteadores em cascata para aumentar a segurança. Einstalou o roteador dentro da DMZ para maior proteção. ResponderQuestões relacionadas para praticarQuestão 457941200019080Segurança da Informação e CriptografiaConsidere a seguinte situação hipotética: − Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito...Questão 457941200135267Segurança da Informação e CriptografiaUm Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações i...Questão 457941200149095Segurança da Informação e CriptografiaAo gerar o par de chaves criptográficas para o certificado digital, a Autoridade de RegistroQuestão 457941200877413Segurança da Informação e CriptografiaConvém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerencia...Questão 457941200908216Segurança da Informação e CriptografiaA assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente das chavesQuestão 457941201014643Segurança da Informação e CriptografiaVisando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e p...Questão 457941201061012Segurança da Informação e CriptografiaO gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:20...Questão 457941201414845Segurança da Informação e CriptografiaConsidere a situação apresentada a seguir. 1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Mari...Questão 457941201605040Segurança da Informação e CriptografiaConcerning the objectives of asset management, one of them is toQuestão 457941202086052Segurança da Informação e CriptografiaDe acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é