Questões de Concurso
Foram encontradas 1.049 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Quando o IPSec é implementado em um grupo de trabalho, há
aumento significativo no processamento relacionado
à segurança, se comparado à implementação restrita
a um firewall ou a um roteador.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Denominam-se de vulnerabilidades as circunstâncias, ações ou
eventos que colocam em risco a segurança de um sistema.
A coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a da esquerda.
1- Ataque
2- Ativo
3- Ameaça
4- Impacto
( ) Qualquer evento que explore vulnerabilidades.
( ) Qualquer coisa que tenha valor para organização.
( ) Consequência avaliada de um evento particular.
( ) Ação que compromete a segurança da organização.
Marque a sequência correta.