Filtrar


Questões por página:
Em relação aos tipos de criptografia, é correto afimar que:
A segurança da informação deve estar calcada em três princípios básicos. São eles:
De modo a auxiliar na implantação de política de gestão da continuidade de negócio ─ GCN, a norma ABNT NBR 15999-1:2007 estabelece um modelo de implantação chamado de ciclo de vida da GCN. Este ciclo de vida apresenta a execução cíclica de 6 atividades. Associe cada uma das quatro atividades do GNC abaixo com o respectivo aspecto abordado na norma ABNT NBR 15999- 1:2007.

Atividade
I - Gestão do programa de GCN
II - Entendendo a organização
III - Determinando a estratégia de continuidade de negócios
IV - Desenvolvendo e implementando uma resposta de GCN

Aspecto abordado
A - Determinação de requisitos de continuidade
B - Documentação
C - Montagem da estrutura de resposta a incidentes
D - Registro das medidas implementadas para mitigação dos riscos e aumento da resiliência organizacional
 
Assinale a opção que contém a associação correta.
Duas ferramentas bastante utilizadas para análise de pacotes e monitoramento de tráfego de redes são:
Analise as seguintes afirmações sobre protocolos de gerência de rede e classifique-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.

I. O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol ─ UDP para transportar as funções de gerenciamento.

II. O protocolo SNMP é bastante adequado para ambientes de redes corporativas, constituídas de diversas redes locais conectadas através de outra de longa distância.

III. O SNMPv3 contempla aspectos de segurança incluindo autenticação, criptografia e controle de acesso.

IV. Um sistema de gerenciamento baseado em Java consiste de um browser gerenciador no NMS (Network Management System) e uma máquina inteligente Java no gerente.

As afirmações I, II, III e IV são, respectivamente,