Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
A respeito do planejamento da política de segurança, segundo Nakamura e Geus (2007), no livro Segurança de Redes em Ambientes Cooperativos, assinale a alternativa que apresenta as opções que preenchem CORRETAMENTE a citação abaixo.
“O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar quais recursos, quais são os tipos de usos permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações. Uma visão geral do planejamento pode ser observada, na qual a pirâmide mostra que as (os) _____________ ficam no topo, acima das (dos) _____________ e _____________.”
Com relação a redes de computadores e segurança de dados, julgue o item a seguir.
Mesmo sendo um mecanismo de segurança bastante
utilizado, a assinatura digital possui algumas
desvantagens, como, por exemplo, o fato de ela não
poder ser obtida com o uso de algoritmos de chave
pública.
Com relação a redes de computadores e segurança de dados, julgue o item a seguir.
A única ferramenta capaz de assegurar a segurança dos
dados de modo eficaz, resolvendo todos os problemas
de segurança, é a criptografia.
No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.
A Política de Segurança da Informação de uma instituição é definida pelas permissões de acesso a cada um de seus computadores.A figura a seguir mostra um criptossistema de chave.
Verificando a troca de informações cifradas entre Bob e Alice,
representada por essa figura, é correto afirmar que
O backup é vital para a preservação dos dados. Com o objetivo de ganhar eficiência foi criada uma técnica grava apenas as alterações ocorridas desde o último backup e assim sucessivamente.
A esse tipo de backup dá-se o nome de :
A questão baseia-se nas Figuras 3(a) e 3(b) abaixo, obtidas a partir do site do Tribunal
Superior Eleitoral (TSE), no endereço eletrônico <
A questão baseia-se na Figura 2 abaixo, que foi obtida a partir do site do Ministério
Público do Estado do Pará (MPEP), no seguinte endereço: <<http://www.mppa.mp.br/index.php?action=Menu.interna&id=5414&class=N>>
No dia 17 de junho de 2015, o Ministério Público do Estado do Pará (MPEP) flagrou a queima de documentos da Secretaria Municipal de Saúde, de determinada cidade do Estado do Pará (PA), após receber denúncias da população. Essa Secretaria de Saúde era alvo de investigações de irregularidades pelo MPEP, devido a supostas fraudes em licitações, folhas de pagamento e plantões médicos. Para efeito dessa questão, considere as seguintes informações: (1) esses documentos foram incinerados indevidamente; (2) eles deveriam ter sido mantidos arquivados pela Secretaria de Saúde, à disposição das autoridades competentes e do público em geral; (3) tais documentos não eram classificados e não tinham nenhuma restrição de acesso. Nesse caso, foram violados os seguintes princípios básicos da segurança da informação:
I. Integridade.
II. Disponibilidade.
III. Confidencialidade.
Quais estão corretas?
Julgue o próximo item, a respeito de segurança de redes.
Worms são programas maliciosos que se propagam por meio
da inclusão silenciosa de cópias de si mesmos em outros
programas que, ao serem executados, processam também
os códigos maliciosos e infectam outros programas e sistemas.
Julgue o próximo item, a respeito de segurança de redes.
O principal objetivo de um ataque DDoS é causar
superaquecimento e danos físicos ao hardware do processador
da máquina-alvo, por meio do envio simultâneo de um volume
muito grande de requisições de conexão a partir de milhares
de máquinas distribuídas.
Julgue o próximo item, a respeito de segurança de redes.
Uma SSL VPN provê acesso de rede virtual privada por meio
das funções de criptografia SSL embutidas em navegadores
web padrão, sem exigir a instalação de software cliente
específico na estação de trabalho do usuário final.
Julgue o próximo item, a respeito de segurança de redes.
Em uma comunicação de rede, um IPS instalado em linha
(no caminho de comunicação entre a origem e o destino)
analisa ativamente o tráfego e pode disparar ações
automatizadas em tempo real, como, por exemplo, bloquear
o tráfego de uma origem identificada como maliciosa.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
Certificados digitais são empregados para assinatura de
documentos digitais que podem ser transmitidos pela Internet,
porém não podem ser utilizados para autenticar usuários em
sistemas na Internet.