Questões de Concurso
Para ufrj
Foram encontradas 7.613 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.
Em relação aos itens anteriores, pode-se afirmar que:
I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede
Em relação aos itens listados, pode-se afirmar que:
I - Capaz de utilizar SSL/TLS no compartilhamento de pastas e arquivos entre ambientes Windows e Linux.
II - Oferece recurso nativo de controle de quota de uso de impressoras compartilhadas.
III - Suporta diferentes métodos de autenticação, incluindo autenticação baseada em senha, Kerberos e NTLM.
Em relação aos itens anteriores, pode-se afirmar que:
I - Fornece controle de autenticação compatível com o padrão 802.1x
II - Inclui criptografia dos dados transmitidos para garantir a confidencialidade.
III - Não oferece segurança lógica de dados.
Em relação aos itens anteriores, pode-se afirmar que:
I - O custodiante e o proprietário da informação são responsáveis por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
II - O proprietário da informação é o responsável por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
III - O custodiante da informação é o responsável por proteger a informação em conformidade com as exigências de segurança da informação determinadas.
Estão corretas as assertivas:
I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação dentro do contexto da organização.
II - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que estabeleça e mantenha critérios de aceitação de riscos, identifique os riscos associados a perda de confidencialidade, integridade e disponibilidade da informação dentro do escopo do sistema de gestão de segurança da informação.
III - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de tratamento de riscos de segurança da informação para notificar eventos de violação de acesso, não conformidade com a política de segurança da informação ou violação da disponibilidade, confidencialidade e integridade da informação
Estão corretas as assertivas: