Questões de Concurso Sobre segurança da informação
Foram encontradas 10.117 questões
Estão corretas as afirmativas
A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
(1) Assinatura digital. (2) Mecanismos de encriptação. (3) Mecanismos de certificação.
Estão corretas as afirmativas:
II. Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III. Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas?
II. Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III. Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas. Quais estão corretas?
II. DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III. DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.
Quais estão corretas?
Uma função de hash permite que o conteúdo original de uma mensagem seja reconstruído a partir da saída da mensagem.
A criptografia assimétrica, também conhecida como criptografia de chave pública, requer um par de chaves, sendo que uma é considerada privada e outra, pública.
Assinale a afirmativa que NÃO apresenta uma característica do HIDS.
Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio.
Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente
Becape completo, incremental e cumulativo são estratégias que definem o nível de granularidade do backup e só podem ser utilizados de forma exclusiva.