Início/Questões/Segurança da Informação e Criptografia/Questão 457941200927239A propósito de segurança de redes e certificação digital, julgue o item subsecutivo. Ferramentas utilizadas para detecçã...1457941200927239Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 17ª Região (ES)Disciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da InformaçãoA propósito de segurança de redes e certificação digital, julgue o item subsecutivo. Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200251361Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de ...Questão 457941200410803Segurança da Informação e CriptografiaO backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade remo...Questão 457941200505618Segurança da Informação e CriptografiaJulgue o item subsequente, relativo a sistemas criptográficos simétricos. Os sistemas criptográficos simétricos também são chamados de sistema de segr...Questão 457941200875172Segurança da Informação e CriptografiaAssinale a opção correspondente ao algoritmo que trabalha com 64 bits de dados a cada vez e que, para cada iteração, um bloco de 48 bits da chave de 5...Questão 457941201014096Segurança da Informação e CriptografiaO uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.Questão 457941201392490Segurança da Informação e CriptografiaA VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.Questão 457941201519753Segurança da Informação e CriptografiaA política de segurança da informação de uma organização pode ser complementada por políticas específicas sobre o tema I controle de acesso. II transf...Questão 457941201722057Segurança da Informação e CriptografiaJulgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. Os backups ou cópias dos dados contidos ...Questão 457941201788086Segurança da Informação e CriptografiaAcerca do desenvolvimento seguro de software, julgue o item seguinte. Aplicações web que não protegem informações sensíveis, tais como dados de cartõe...Questão 457941201900136Segurança da Informação e CriptografiaÀ luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Denomina-se avaliação de risco ao processo de busca, reconheciment...