Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 452 questões

Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1213894 Segurança da Informação
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1209039 Segurança da Informação
O item 6 do Manual de Segurança da Informação e Comunicações da Dataprev dispõe sobre o acesso lógico aos ambientes computacionais dessa instituição. Em relação à responsabilidade dos usuários pelo uso das senhas, determina que a senha é utilizada para a autenticação do usuário e garante a segurança desse processo, cabendo ao usuário:
I. manter a confidencialidade das senhas. Quando existir a necessidade de armazenamento destas, este deve ser realizado de forma segura.
II. alterar sua senha sempre que existir qualquer indicação de comprometimento de sua confidencialidade.

III. modificar suas senhas regularmente, não devendo reutilizá-las.

IV. não incluir senhas em processos que permitam o preenchimento automático de campos para o acesso. 

É correto o que se afirma em: 
Alternativas
Ano: 2017 Banca: FADESP Órgão: Câmara de Capanema - PA
Q1206414 Segurança da Informação
Um aplicativo ou dispositivo que monitora, lê e captura intercâmbios de dados de rede além de ler pacotes de rede com a finalidade de oferecer uma visão completa dos dados dentro do pacote na Internet, se não estiverem criptografados, é o 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1197106 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Alternativas
Ano: 2007 Banca: FEC Órgão: Prefeitura de Guajará-Mirim - RO
Q1196804 Segurança da Informação
Em relação à segurança da informação acessada via Intranet, essa relativa segurança é mantida por um dispositivo que funciona como limitador de entrada entre a rede interna da empresa e as redes externas. Esse dispositivo é conhecido como:
Alternativas
Respostas
191: D
192: A
193: C
194: C
195: D