Início/Questões/Segurança da Informação e Criptografia/Questão 457941201331498Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa corre...1457941201331498Ano: 2018Banca: FAURGSOrganização: UFCSPA - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança | Certificação em Segurança da InformaçãoEm relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta. AA rede corporativa que, empregando a infraestrutura de rede pública (Internet), interliga matriz e filiais como se fossem uma única rede privativa é denominada de WAN (Wide-Area Network). BO whois permite definir e controlar o acesso de usuários da rede local à Internet e vice-versa, atuando em conjunto com firewalls. CUma vulnerabilidade é o acesso não autorizado a um sistema computacional e é classificada como ativa, quando tenta modificar recursos ou afetar o funcionamento do sistema, ou passiva, quando visa obter informações desse sistema. DConsiderando as propriedades fundamentais de segurança da informação, um ataque de negação de serviço compromete a propriedade de integridade de um site web. EUm certificado digital fornece a chave pública de seu proprietário e é assinado digitalmente com a chave privada da autoridade certificadora emissora desse certificado. ResponderQuestões relacionadas para praticarQuestão 457941200244949Segurança da Informação e CriptografiaA utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dado...Questão 457941200293912Segurança da Informação e CriptografiaUma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C...Questão 457941200500149Segurança da Informação e CriptografiaO objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maiori...Questão 457941200547482Segurança da Informação e CriptografiaNo contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?Questão 457941200698477Segurança da Informação e CriptografiaO Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sob...Questão 457941200757138Segurança da Informação e CriptografiaAlgumas versões do Windows, principalmente as destinadas ao uso em ambientes empresariais e em organizações, oferecem um recurso de proteção que permi...Questão 457941201154665Segurança da Informação e CriptografiaA norma ISO/IEC 27001 trata deQuestão 457941201313057Segurança da Informação e CriptografiaDe acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:Questão 457941201333711Segurança da Informação e CriptografiaConsidere as seguintes afirmações sobre Organização da Segurança da Informação. I - Todas as responsabilidades relativas à segurança da informação dev...Questão 457941201667107Segurança da Informação e CriptografiaUma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. E...