121
Q655154
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
122
Q655153
Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:
- a negociação do par para a sustentação do algoritmo;
- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;
- a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
123
Q655141
Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:
124
Q792476
Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. Diferentemente dos ativos comuns, a informação pode ser compartilhada infinitamente por inúmeras pessoas.
125
Q792475
Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. Em um sistema de gestão de segurança da informação (SGSI), a diretoria da organização é o setor responsável pela realização de auditorias internas.
126
Q792471
Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade.
127
Q792470
Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
128
Q792469
Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. A classificação da informação assegura que ativos de informação recebam níveis adequados de proteção.
129
Q782776
Os Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando
130
Q782775
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de