Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Diferentemente dos cavalos de troia, os spywares têm a
finalidade de capturar informações em um computador, mas
sem o objetivo de dominar tal computador nem de corromper
o sistema.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
Para garantir o sigilo de um arquivo que trafegará em uma rede
pública na qual nem todos os usuários são conhecidos, a
solução indicada é o uso de chave pública.
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de
autenticação embasado em one-time password (senha usada
apenas uma vez) exige sincronização com o sistema
autenticador.
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Critérios de autorização de acessos de usuários a dados ou
sistemas são fundamentados em requisitos de segurança
definidos pelos administradores de sistemas ou pelas equipes
de tecnologia da informação.
Em relação a estas afirmações, assinale a alternativa correta:
Dadas as afirmativas sobre os conceitos de backup de dados,
I. O objetivo do backup é fazer cópias de todos os arquivos do sistema operacional.
II. O objetivo do backup é fazer cópias de arquivos do usuário.
III. Os backups podem ser do tipo completo ou normal, diferencial e incremental.
IV. O primeiro backup diferencial e o primeiro backup incremental terão o mesmo conteúdo (backup completo), porém, a partir do segundo ciclo de cópia, o backup diferencial tem como base o último backup completo, ao passo que o backup incremental tem como base os dados copiados na fase anterior de um backup incremental.
verifica-se que estão corretas apenas