Início/Questões/Segurança da Informação e Criptografia/Questão 457941201074575No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.O serviço Syslog, que utiliza o prot...1457941201074575Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasNo que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200002743Segurança da Informação e CriptografiaJulgue o próximo item, com relação à segurança da informação.A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de...Questão 457941200044888Segurança da Informação e CriptografiaAcerca de prevenção e tratamento de incidentes, julgue o item seguinte. Um dos princípios que norteiam o gerenciamento de privilégios administrativos ...Questão 457941200137037Segurança da Informação e CriptografiaEm relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. De acordo com a ABNT NBR ISO/IEC 27002, a classificação d...Questão 457941200640026Segurança da Informação e CriptografiaOs logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço ...Questão 457941200766074Segurança da Informação e CriptografiaAcerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.Em uma auditoria, para a verificação dos siste...Questão 457941201276943Segurança da Informação e CriptografiaNa implementação de segurança física e segurança do ambiente em uma organização, devem ser definidas áreas seguras para prevenir acessos físicos não a...Questão 457941201376659Segurança da Informação e CriptografiaDe acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.Supondo que, no banco ...Questão 457941201599161Segurança da Informação e CriptografiaNo que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.Um evento de port sc...Questão 457941201606874Segurança da Informação e CriptografiaJulgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Firewalls SPI (stateful packet in...Questão 457941201814778Segurança da Informação e CriptografiaJulgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação....