Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).
Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente.
Com relação à segurança em redes de computadores, julgue os itens que se seguem.
Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede.
Acerca da segurança da informação, julgue os itens subsequentes.
Os rótulos físicos são a forma mais usada para definir a classificação de uma informação, mas são substituídos, em algumas situações, por procedimentos e metadados.
Com relação a conceitos fundamentais de informática, julgue os itens a seguir.
Os cookies, de forma geral, são armazenados no disco rígido em formato texto e têm como objetivo facilitar a navegação do usuário na Internet. Algumas companhias podem utilizar cookies para monitorar o comportamento do usuário no acesso de websites, o que não é uma política desejável de privacidade a ser habilitada em um browser.
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
A proteção criptográfica de um objeto por meio de cifração com a chave privada de um usuário em um algoritmo assimétrico garante confidencialidade e autenticidade.
A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Uma norma de segurança bastante comentada atualmente é a ISO-17799, que tem sua contraparte nacional na NBR-17799 da ABNT, a qual, de forma bastante abrangente, estabelece uma série de recomendações para a gestão da segurança da informação em uma organização.
Chirs administra uma rede baseada em Windows 95 e foi instruído para aumentar segurança de rede. Qual ação ajudará a impedir que os usuários derrubem a segurança do Windows 95?
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
É comum em TLS o uso de RSA, como algoritmo simétrico, e de RC4, como algoritmo assimétrico.
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
o comprometimento e o apoio visível de todos os subordinados.
A respeito dos mecanismos de segurança da informação, julgue os próximos itens.
No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.
Suas atualizações recentes
Nenhuma notificação.