Filtrar


Questões por página:
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.

Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
A respeito dos mecanismos de autenticação, julgue o seguinte item.

Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
A respeito dos mecanismos de autenticação, julgue o seguinte item.

Os protocolos criptográficos Diffie-Hellman e RSA são amplamente usados para fins de autenticação.
A respeito dos mecanismos de autenticação, julgue o seguinte item.

Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.

Considere que, para a defesa de perímetros na rede do ministério, tenha sido proposta uma solução com o uso dos seguintes dispositivos: firewall de aplicação web (WAF); sistemas de prevenção de intrusão (IPS) em rede; e firewall de filtragem de pacotes stateful. Nesse caso, seria recomendável a colocação do firewall de filtragem na camada mais externa; do WAF na camada mais interna; e de IPS na camada intermediária.