Início/Questões/Segurança da Informação e Criptografia/Questão 457941201350096Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamad...1457941201350096Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ACDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Firewalls em Segurança da InformaçãoTexto associadoJulgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200019640Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. XSS (Cross-site scripting) é um método pelo qual um invasor explora vuln...Questão 457941200020835Segurança da Informação e CriptografiaAinda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de...Questão 457941200193307Segurança da Informação e CriptografiaA respeito de segurança da informação, julgue os itens subsequentes. Ferramentas de auditoria de sistemas de informação devem ser armazenadas separada...Questão 457941200423822Segurança da Informação e CriptografiaNo que se refere à gestão de segurança da informação, julgue o item subsecutivo.Para se aplicar uma política de segurança da informação em uma organiz...Questão 457941200845388Segurança da Informação e CriptografiaÀ luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Através da utilização de formas adequadas de tratamento o risco de...Questão 457941201050132Segurança da Informação e CriptografiaJulgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.No que diz respeito a co...Questão 457941201395099Segurança da Informação e CriptografiaO WAF (web application firewalls)Questão 457941201736856Segurança da Informação e CriptografiaJulgue o item seguinte, relativo a métodos e protocolos de autenticação.A autenticação baseada em token consiste no processo de verificar a identidade...Questão 457941201792583Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem aQuestão 457941202009823Segurança da Informação e CriptografiaConsiderando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a segui...