Início/Questões/Segurança da Informação e Criptografia/Questão 457941201734588Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Interne...1457941201734588Ano: 2016Banca: CESPE / CEBRASPEOrganização: TRE-PIDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Firewalls em Segurança da InformaçãoAcerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.AA detecção de intrusão possível com o uso de IDS do tipo host-based em uma rede com centenas de máquinas de usuário apresenta maior facilidade de gerenciamento e instalação, quando comparada ao uso de IDS do tipo network-based.BO emprego de assinaturas atômicas em um sistema de prevenção de intrusão permite a construção de sistemas mais simples, quando comparado com os que empregam assinaturas stateful.CTanto o firewall do tipo dual homed quanto o do tipo stateless previnem a ocorrência de ataques do tipo SYN flood.DO uso de IPS do tipo network-based, quando comparado ao uso de IPS host-based, possibilita a coleção de dados mais detalhados acerca de chamadas de funções e acessos a arquivos.EO uso de firewalls stateless relaciona-se a uma melhor chance de identificação de vírus, spams e intrusões em circulação na rede, quando comparado ao uso de um firewall que analisa o tráfego de uma rede com base em inspeção profunda de pacotes (deep packet inspection).ResponderQuestões relacionadas para praticarQuestão 457941200036171Segurança da Informação e CriptografiaUma ameaça pode causar impacto em vários ativos ou apenas em parte de um deles, podendo ter efeitos imediatos (operacionais) ou futuros (negócios).Questão 457941200048992Segurança da Informação e CriptografiaAcerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.De acordo com a ISO 27002, é diretriz ...Questão 457941200062525Segurança da Informação e CriptografiaO ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, ...Questão 457941200104004Segurança da Informação e CriptografiaNo modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistem...Questão 457941200331643Segurança da Informação e CriptografiaAcerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta.Questão 457941200713969Segurança da Informação e CriptografiaNo que se refere à segurança em recursos humanos, de acordo com a referida norma, papéis e responsabilidades na segurança da informação, por meio de c...Questão 457941200806458Segurança da Informação e CriptografiaCom base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.Conforme a distribuição da...Questão 457941200913051Segurança da Informação e CriptografiaA avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de risco...Questão 457941201909226Segurança da Informação e CriptografiaAcerca de segurança no desenvolvimento de aplicações, julgue o item que segue.A autenticação de múltiplos fatores é um processo de verificação da repr...Questão 457941201988507Segurança da Informação e CriptografiaA respeito de certificação e assinatura digital, julgue o item seguinte.Autoridade certificadora é uma entidade que tem como função identificar e cada...