Lista completa de Questões de Engenharia de Redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Devido à criticidade das informações que constam de documento que estabelece a política de segurança, esse documento deve ser restrito à organização.
Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.
Acerca de antivírus e softwares maliciosos, julgue os próximos itens. Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.
Acerca de antivírus e softwares maliciosos, julgue os próximos itens. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.
No que diz respeito a VPNs (virtual private network), julgue os itens subsequentes. O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.
No que diz respeito a VPNs (virtual private network), julgue os itens subsequentes. A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica.
Julgue os seguintes itens, relativos a mecanismos de autenticação. As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.
Julgue os seguintes itens, relativos a mecanismos de autenticação. Ao se utilizar RADIUS, a senha é a única informação criptografada no pacote de requisição de acesso enviado do cliente para o servidor.
Julgue os itens a seguir, referentes a firewalls, proxies e sistemas de detecção de intrusão. Um proxy relativo à aplicação normalmente provê maior segurança que um proxy relativo a circuito.
Julgue os itens a seguir, referentes a firewalls, proxies e sistemas de detecção de intrusão. Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...