limpar filtros
Questões por página:

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson,2017. Tradução livre.


Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].

SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press,2017. Tradução livre.


Em relação a firewalls, assinale a alternativa correta.

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

• identificar ativos de informação e seus requisitos de segurança da informação associados;

• avaliar os riscos à segurança da informação e tratar esses riscos;

• selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e

• monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.

International Organization for Standardization. ISO/IEC 27000: Information security management systems,2018. Tradução livre.

 

A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.

International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode,2009. Tradução livre.

Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components,2008. Tradução livre.


Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.