Filtrar


Questões por página:
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.

Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.

Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.

Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
 
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
A respeito da gestão de continuidade de negócios, julgue o seguinte item.

A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.