Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 457 questões

Q795703 Segurança da Informação
Considere hipoteticamente que uma pessoa deve gerar uma senha com seis caracteres, em que são permitidas a repetição de caracteres e a diferenciação entre caracteres maiúsculos e minúsculos.
Considere, ainda, que alguém vá tentar quebrar essa senha utilizando um algoritmo de força bruta e realizando a maior quantidade possível de tentativas até descobrir a senha.
Com base nisso, assinale a alternativa que contém o conjunto de caracteres que tornará essa tarefa mais trabalhosa.
Alternativas
Q791896 Segurança da Informação
Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem
Alternativas
Q762199 Segurança da Informação
Correlacione a coluna A, contendo os quatro pilares da segurança dos pontos de extremidade de uma rede, com a coluna B, contendo seus respectivos objetivos e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Proteção do ponto de extremidade. 2. Resiliência do ponto de extremidade. 3. Priorização da rede. 4. Resiliência da rede. Coluna B ( ) Proteger a largura de banda. ( ) Proteger o ponto de extremidade contra ataques. ( ) Tornar a rede autorrecuperável. ( ) Tornar o ponto de extremidade autorrecuperável.
Alternativas
Q756440 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

Alternativas
Q752636 Segurança da Informação
Quanto aos aspectos físicos da segurança da informação, selecione o tipo de equipamento que se recomenda para suportar as paradas e desligamento dos equipamentos ou para manter o funcionamento contínuo dos equipamentos que suportam operações críticas dos negócios:
Alternativas
Respostas
276: C
277: E
278: B
279: E
280: D