Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue os itens que se seguem. A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em

Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.

Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis