O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por:
Questões de Concursos
filtre e encontre questões para seus estudos.
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
Acerca da segurança da informação, julgue os próximos itens.
O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental.
MI•
A respeito dos sistemas operacionais Windows e Linux, julgue os itens seguintes.
Acessibilidade é um recurso do Windows XP usado para se estabelecer critérios de segurança de acesso ao sistema, como senha e criptografia.NÃO se trata de uma atividade de melhoria da confiabilidade das operações:
Leia com atenção as afirmativas abaixo.
I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.
II Qualquer endereço na Internet que inicie por “https” é um endereço que está utilizando um protocolo seguro.
III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.
Das afirmativas acima:
Recomenda–se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A operação que realiza este procedimento é conhecida como
ESAF•
A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes
Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
O plano de tratamento de riscos, ao compreender o processo de implementação dos controles selecionados, garante o atendimento dos objetivos de controle identificados e inclui considerações de atribuição de papéis e responsabilidades.
Com relação à segurança de perímetro, julgue os itens a seguir.
O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.
Julgue os próximos itens, acerca de segurança da informação.
A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
Com referência à segurança da informação, julgue os itens subsequentes.
Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.
Julgue os itens de 96 a 100, relativos à segurança da informação.
Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.
Acerca de segurança da informação, julgue os itens subsecutivos.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados.