Início/Questões/Segurança da Informação e Criptografia/Questão 457941201862182Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.Os logs de auditoria constitue...1457941201862182Ano: 2015Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Firewalls em Segurança da InformaçãoJulgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200078008Segurança da Informação e CriptografiaDoS é um tipo de ataque em que o serviço oferecido por um sistema ou uma rede é negado, reduzindo-se a funcionalidade ou impedindo-se o acesso aos rec...Questão 457941200104004Segurança da Informação e CriptografiaNo modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistem...Questão 457941200284029Segurança da Informação e CriptografiaO sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segura...Questão 457941200393267Segurança da Informação e CriptografiaA respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. Os requisitos estabelecidos na norma em questão são específicos ...Questão 457941200969875Segurança da Informação e CriptografiaJulgue os próximos itens, a respeito da gestão de riscos. Todos os riscos de segurança da informação identificados deverão ser tratados, visto que qua...Questão 457941201129709Segurança da Informação e CriptografiaAcerca de prevenção e tratamento de incidentes, julgue o item seguinte. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, pode...Questão 457941201449441Segurança da Informação e CriptografiaCom relação a segurança em recursos humanos, julgue o seguinte item. Na NBR n.º 27001:2013, está previsto que as responsabilidades pela segurança da i...Questão 457941201517557Segurança da Informação e CriptografiaAcerca das políticas de segurança da informação, julgue os itens a seguir. O objetivo de uma política de segurança da informação é fornecer à alta adm...Questão 457941201521312Segurança da Informação e CriptografiaGrande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido...Questão 457941201622390Segurança da Informação e CriptografiaCom relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.O controle de acesso RBAC (role-based access control) indica, co...