O protocolo SNMP é composto por
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Os requisitos específicos dos usuários, que sugerem os casos de testes que os colocarão à prova, são isolados por Ferramentas CASE de testes para
Acerca de detecção de intrusão e de proteção contra softwares
maliciosos, julgue os itens que se seguem.
A detecção por assinaturas, tanto em IDS quanto em antivírus,
é extremamente eficaz.
Na fase Construção, prevista no Processo Unificado de desenvolvimento de software, deverá ser produzido o artefato
Os registros de diferentes relações, quando armazenados no mesmo arquivo e no mesmo bloco, de forma que uma operação de entrada/saída busque os registros de todas as relações, caracteriza a organização de arquivos
Considerando que as técnicas associadas à criptografia são
comumente empregadas para se atingir requisitos de segurança,
julgue os itens a seguir.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.
Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)?
Acerca de segurança da informação, julgue os itens que se seguem.
Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários.
Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco.
O ciclo de vida dos demais componentes ou serviços do servidor Jboss é comandado pelo
Um microcomputador, quando é ligado, tem a contagem de memória realizada por um conjunto de instruções
Na arquitetura do servidor Tomcat, o container Web é denominado
Analise os princípios da segurança da informação abaixo:
I. Autenticidade.
II. Confidencialidade.
III. Disponibilidade.
IV. Integridade.
Quais desses princípios são garantidos pelo uso de certificado digital?
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio.
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.
A estrutura operacional de um programa de medição de segurança da informação é determinada de acordo com a complexidade do sistema de gestão de segurança da informação, sendo necessário que as métricas estejam diretamente relacionadas à operação do sistema de gestão de segurança da informação.