Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.914 questões

Q2632724 Arquitetura de Software

Sobre a Política de Segurança da Informação em uma organização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) As diretrizes da Política de Segurança da Informação são definidas pelo nível operacional.

( ) A segurança da informação é alcançada com a implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware.

( ) A Política de Segurança da Informação possui caráter abrangente e atende a todos os níveis organizacionais.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2630794 Arquitetura de Software

Considere as informações a seguir.


I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.


Os itens 1, II e III comrespondem, cometa e respectivamente, a

Alternativas
Q2630781 Arquitetura de Software

Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:


I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.

II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.


As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,

Alternativas
Q2630780 Arquitetura de Software

Ao utilizar os mecanismos de balanceamento de carga de servidores de aplicação, algoritmo SHA1 e o algoritmo AES, um Analista de um Tribunal Regional do Trabalho objetiva garantir, respectivamente, a

Alternativas
Q2630775 Arquitetura de Software

A comunicação entre o cliente e o servidor CiscoWorks e entre CiscoView e um dispositivo pode ser realizada, respectivamente, por meio dos protocolos:

Alternativas
Respostas
316: A
317: E
318: B
319: A
320: B