Questões de Segurança da Informação para Concurso
Foram encontradas 9.161 questões
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
( ) O IPSec não integre um mecanismo de gestão de chaves. ( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE. ( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: