Questões de Concurso Sobre segurança da informação
Foram encontradas 10.117 questões
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Em sistemas virtualizados, escape to host ou guest-to-host
virtual machine escape são ataques em que o atacante explora
vulnerabilidades normalmente associadas ao virtualizador,
rompendo o isolamento das máquinas virtuais e acessando
o host.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Por meio de análise de protocolos e aplicações de redes,
os sistemas de IDS, cuja função é a de identificar e bloquear
ataques avançados, podem mitigar, por exemplo, ataques
do tipo SQL injetion.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Firewalls SPI (stateful packet inspection) implementam
nativamente VPN (virtual private network) para comunicação
site-to-site, sendo utilizados para interligar, de forma segura,
filiais das empresas a matrizes.
Acerca da segurança da informação, julgue o item seguinte.
A classificação da informação consiste na categorização e na
indexação da informação, a fim de facilitar a sua recuperação.