Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Q616319 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

Alternativas
Q616318 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.

Alternativas
Q616317 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.

Alternativas
Q616316 Segurança da Informação

Acerca da segurança da informação, julgue o item seguinte.

A classificação da informação consiste na categorização e na indexação da informação, a fim de facilitar a sua recuperação.

Alternativas
Q616239 Segurança da Informação
Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se
Alternativas
Q616236 Segurança da Informação
Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a operação de uma empresa, pois
Alternativas
Q616235 Segurança da Informação
Com o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de
Alternativas
Q616234 Segurança da Informação
Para que um sistema de firewall possa filtrar pacotes com base no número da Porta em que ocorrem, é essencial que ele
Alternativas
Q616233 Segurança da Informação
Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos
Alternativas
Q616232 Segurança da Informação
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
Alternativas
Q616231 Segurança da Informação
O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para
Alternativas
Q616230 Segurança da Informação
O analista em tecnologia da informação deve selecionar um algoritmo de criptografia que permita que a transferência de informações seja feita sem a necessidade de enviar a chave criptográfica secreta para o interlocutor que enviará a informação. Para essa finalidade, ele deve escolher o
Alternativas
Q616217 Segurança da Informação
A norma NBR ISO/IEC 27005 apresenta 4 opções para o tratamento de riscos relacionados à segurança da informação. Uma dessas opções é
Alternativas
Q616216 Segurança da Informação
O Plano de Continuidade de Negócios (PCN) constitui-se em uma peça importante para as modernas organizações. Um PCN
Alternativas
Q616215 Segurança da Informação
Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)". Essa descrição corresponde especificamente ao tipo de programa denominado
Alternativas
Q616213 Segurança da Informação
A política de segurança da informação é um mecanismo vital a praticamente todas as modernas organizações e
Alternativas
Q616212 Segurança da Informação
Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados". Tal afirmação está relacionada ao conceito de
Alternativas
Q615789 Segurança da Informação
Um usuário relatou que, após ter acessado um site duvidoso na internet, o navegador apresenta indevidamente janelas com propaganda e informação não desejada. O tipo de malware que está atacando esse computador é conhecido como
Alternativas
Q615788 Segurança da Informação
Para implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de criptografia, o
Alternativas
Q615303 Segurança da Informação
No que diz respeito à Segurança da Informação, um termo é utilizado para referenciar o software que vem escondido em outro grátis para download e que controla os movimentos online, explora as informações armazenadas em um computador, ou utiliza a CPU e a memória para alguma tarefa da qual o usuário não tem conhecimento algum. Esse termo é:
Alternativas
Respostas
6221: C
6222: E
6223: E
6224: E
6225: C
6226: E
6227: D
6228: B
6229: C
6230: A
6231: B
6232: D
6233: A
6234: E
6235: B
6236: E
6237: C
6238: C
6239: A
6240: C