Filtrar


Questões por página:
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.

Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.

Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
 
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
A respeito da gestão de continuidade de negócios, julgue o seguinte item.

A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.
Questão Anulada
A respeito da gestão de continuidade de negócios, julgue o seguinte item.

De acordo com a NBR ISO/IEC 22301:2013, em caso de não conformidade no sistema de gestão de continuidade de negócio (SGCN), a organização deverá avaliar a necessidade para a eliminação das causas desse problema, de modo que estas não ocorram em outro lugar, por meio de, entre outras ações, mudanças no SGCN, se necessário.