Filtrar


Questões por página:
mostrar texto associado
No contexto das orientações contidas nos itens IV e V sobre backups, é correto afirmar:
A respeito dos mecanismos de segurança da informação, julgue o próximo item.

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.
A respeito dos mecanismos de segurança da informação, julgue o próximo item.

Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.
A respeito dos mecanismos de segurança da informação, julgue o próximo item.

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
A respeito dos mecanismos de segurança da informação, julgue o próximo item.

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).