Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:
Dentre os benefícios, tem-se que:
- algoritmo de encriptação
- texto cifrado
- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta
- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta
Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como:
Coluna 1 1. Estratégico. 2. Tático. 3. Operacional.
Coluna 2 ( ) Normas. ( ) Procedimentos. ( ) Diretrizes. ( ) Processos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Proxy Server. II. Splitting Wire. III. Port Mirror.
Quais são possíveis formas de implementação de um sistema de detecção de intrusão (Intrusion Detection System – IDS)?
Segundo essa norma, qual é o propósito da segregação de funções?
Julgue o item que se segue.
A autenticação de dois fatores é essencial para promover
a segurança no uso dos serviços da Internet, pois ela
fornece uma camada extra de segurança para as
informações dos usuários.
Julgue o item subsequente.
A autenticação de dois fatores é essencial para promover
a segurança no uso dos serviços da Internet, pois ela
fornece uma camada extra de segurança para as
informações dos usuários.
1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake.
2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação.
3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Manter e monitorar logs.
2. Compreender os impactos de eventos de cibersegurança.
3. Gerenciar as vulnerabilidades de dispositivos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Identificar riscos.
2. Desenvolver uma visão de portfólio.
3. Revisar riscos e performance.
4. Avaliar a severidade dos riscos.
Assinale a alternativa que indica todas as afirmativas corretas.
Qual o primeiro desses componentes?