Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2218459 Segurança da Informação

A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item.


Em segurança cibernética, o sandbox é usado como um recurso para testar os softwares.


Alternativas
Q2218078 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
A autenticação de dois fatores (2FA) é um procedimento de segurança que exige dos usuários o fornecimento de quatro formas diferentes de identificação (vinte e duas combinações) para que eles acessem um determinado sistema.

Alternativas
Q2218077 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
Um procedimento de segurança da informação que pode ser adotado nas organizações é o da criação de políticas de senhas fortes, que são políticas que orientam os usuários a criar senhas seguras e a proteger suas contas. 

Alternativas
Q2217515 Segurança da Informação
Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método?
Alternativas
Q2217486 Segurança da Informação
A respeito de segurança da informação, responda. Qual das opções abaixo é uma prática que pode realizar com eficácia a proteção de dados?
Alternativas
Q2217480 Segurança da Informação
Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas?
Alternativas
Q2216447 Segurança da Informação
Qual dos seguintes princípios de segurança da informação é aplicado com o objetivo de confirmar a identidade de um usuário?
Alternativas
Q2216446 Segurança da Informação
Qual o conceito de Disponibilidade em Segurança da Informação?
Alternativas
Q2216445 Segurança da Informação
Qual dos seguintes princípios de segurança da informação está relacionado à garantia de que ações realizadas em um sistema sejam auditadas e não possam ser negadas ou rejeitadas? 
Alternativas
Q2216444 Segurança da Informação
Qual princípio da Segurança da Informação está relacionado à preservação do conteúdo de uma informação? 
Alternativas
Q2214447 Segurança da Informação
Indique o recurso de segurança da informação que deveria ser utilizado para manter todos os serviços que têm acesso a internet como SMTP e HTTP separados da rede local. 
Alternativas
Q2214444 Segurança da Informação
Assinale o tipo de praga digital que ficaria instalada no computador hospedeiro permitindo e habilitando um acesso e controle remoto partindo de uma máquina externa à rede.
Alternativas
Q2214442 Segurança da Informação
Como é conhecida a entidade responsável pela emissão de chaves públicas de criptografia com a finalidade de autenticar e reconhecer o transmissor de uma mensagem cifrada?
Alternativas
Q2210232 Segurança da Informação
A utilização de um certificado digital, emitido por uma autoridade certificadora, para gerar uma assinatura digital em um documento, tem como uma de suas característica: 
Alternativas
Q2210230 Segurança da Informação
A realização de cópias de segurança (backups) é uma importante prática para gestão da segurança da informação. Considere que uma empresa possui um servidor de arquivos com dados históricos no qual diariamente alguns arquivos são alterados e novos arquivos são criados. Essa empresa adotou um ciclo de backups nesse servidor de arquivos que compreende um backup COMPLETO no dia 01 de cada mês e um backup DIFERENCIAL realizado todos os outros dias do mês às 20 horas. Caso haja uma pane nesse servidor no dia 05 do mês às 10 horas, com perda total de arquivos, e seja necessário retornar os arquivos armazenados no backup e reconstruir o servidor de arquivos com uma perda mínima de informações, devemos realizar o seguinte procedimento:
Alternativas
Q2210226 Segurança da Informação
A política de backup de sistemas de rede de uma empresa baseia-se na implementação do backup diferencial que tem a particularidade de:
Alternativas
Q2210222 Segurança da Informação
Uma empresa de segurança de rede vai desenvolver um sistema de segurança baseado em criptografia com chave assimétrica. Nesse caso, o algoritmo de criptografia a ser usado nesse desenvolvimento é o:
Alternativas
Q2210215 Segurança da Informação
No caso do uso de Azure Active Directory, para aplicar controles de acesso certificados e seguros, usando uma política de que, se um usuário quiser acessar um recurso, então ele deverá concluir uma ação, deve-se usar uma política denominada: 
Alternativas
Q2210214 Segurança da Informação
Uma empresa de software vai desenvolver uma ferramenta para implementação e operação de emissões de certificados digitais, baseada na infraestrutura de chave pública (PKI). Para isso, essa ferramenta precisa ser construída com os três seguintes módulos básicos utilizados em implementações PKI:
Alternativas
Q2209960 Segurança da Informação
O nobreak é a ferramenta que garante qual princípio da segurança da informação?
Alternativas
Respostas
1921: C
1922: E
1923: C
1924: B
1925: A
1926: B
1927: D
1928: B
1929: D
1930: E
1931: A
1932: C
1933: A
1934: D
1935: E
1936: E
1937: B
1938: A
1939: C
1940: E