Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2744691 Arquitetura de Software

Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.

Alternativas
Q2744687 Arquitetura de Software

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.


I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.


( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744670 Arquitetura de Software

Dado o endereço de memória na base 10 igual a 328, assinale a alternativa que CORRESPONDE à conversão para as bases 2, 8 e 16, respectivamente.

Alternativas
Q2744649 Arquitetura de Software

Leia as afirmativas sobre proteção aos recursos computacionais:


I) O código-fonte dos aplicativos deve ser protegido, pois neles ficam registradas as ações dos usuários, como data de acesso e tipo de operação efetuada por cada operador.

II) A configuração do sistema operacional é o ponto-chave de todo o esquema de segurança. A fragilidade do sistema operacional compromete a segurança de todo o conjunto de aplicativos, utilitários e arquivos.

III) Um procedimento de logon eficiente deve validar as informações na medida em que os dados de entrada são informados. Caso ocorra algum erro, o usuário saberá exatamente qual parte está correta ou incorreta, como, por exemplo, ID ou senha.

IV) Geralmente são consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres.


Assinale a alternativa que apresenta somente as afirmativas CORRETAS:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Economista |
Q2744558 Noções de Informática

No que diz respeito à segurança da internet, um termo é usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Esse termo é conhecido por:

Alternativas
Respostas
481: C
482: A
483: B
484: A
485: C