Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
A filtragem de pacotes sem estado baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido.
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
A filtragem de pacotes sem estado baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido.
Com relação à segurança de perímetro, julgue os itens a seguir.
O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.
Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos?
Com relação à segurança da informação, julgue os itens que se seguem.
Controle de acesso diz respeito à capacidade de regular o acesso à informação.
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A declaração de escopo e o livro de visitantes são, respectivamente, exemplos de registros e documentos de um SGSI.
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A fase indicada por #4 é o momento mais conveniente para a declaração de aplicabilidade dos controles de segurança da informação.
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As decisões e ações relacionadas com a melhoria da eficácia da gestão da segurança da informação devem ocorrer durante o estado indicado por #6.
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As auditorias de primeira parte, ou auditorias internas, do sistema de gestão de segurança da informação (SGSI) devem ocorrer durante o momento numerado por #4.
Com relação à segurança da informação, julgue os itens que se seguem.
A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.
Com relação à segurança da informação, julgue os itens que se seguem.
A disponibilidade diz respeito à garantia de que será possível a qualquer pessoa acessar a informação sempre que for necessário.