Início/Questões/Segurança da Informação e Criptografia/Questão 457941201032153Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento...1457941201032153Ano: 2022Banca: CESPE / CEBRASPEOrganização: APEX BrasilDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e LógicaEntre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-seAmanter os equipamentos de telecomunicação em conformidade com a especificação de fabricantes. Bimplantar uma área de recepção para controlar o acesso físico.Csegregar cabeamento de comunicação de dados do cabeamento de energia. Dfazer a manutenção de equipamentos em intervalos recomendados pelos fabricantes. ResponderQuestões relacionadas para praticarQuestão 457941200167305Segurança da Informação e CriptografiaNo syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transpor...Questão 457941200299376Segurança da Informação e CriptografiaAs senhas fornecem um meio de validação da autoridade do usuário e o estabelecimento dos direitos de acesso para os recursos ou serviços de leitura da...Questão 457941200517993Segurança da Informação e CriptografiaO algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais segur...Questão 457941200648645Segurança da Informação e CriptografiaA respeito de ataques a redes de computadores, julgue o próximo item.O registro de eventos log ajuda a identificar e a rastrear as ações executadas em...Questão 457941200935292Segurança da Informação e CriptografiaA avaliação de riscos, apesar de envolver a comparação do risco estimado com critérios de risco predefinidos para determinar a importância do risco em...Questão 457941200990733Segurança da Informação e CriptografiaEm criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.Questão 457941201354248Segurança da Informação e CriptografiaJulgue o item subsequente, relativos à segurança da informação e proteção de dados, de acordo com a Instrução Normativa GSI n.º 6 – Original / Instruç...Questão 457941201359987Segurança da Informação e CriptografiaEm relação a OWASP Top 10, julgue o item a seguir. De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte ...Questão 457941201389353Segurança da Informação e CriptografiaJulgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de manipulação de rede em SDN caract...Questão 457941201597745Segurança da Informação e CriptografiaA detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações...