Questões de Segurança da Informação - Segurança de sistemas de informação para Concurso

Foram encontradas 342 questões

Q1790659 Segurança da Informação
Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como
Alternativas
Q1756787 Segurança da Informação

No que se refere ao uso de Jenkins, julgue o item seguinte.


O Jenkins permite interagir com diferentes tipos de credenciais, sendo uma delas a utilização de SSH com chaves públicas e privadas, para autenticar somente o username com a chave privada.

Alternativas
Q1741417 Segurança da Informação
Analise as afirmativas abaixo: I- As ______ são as responsáveis pela aplicação das configurações de diretivas contidas nas GPOs. II- É possível utilizar filtros _____ para limitar o escopo de aplicação de uma GPO. III- Existem 4 valores para o _____ de uma GPO: Configurações de Computador Desabilitadas, Configurações de Usuários Desabilitadas, Habilitada, Todas as configurações desabilitadas. Isso posto, preenche correta e respectivamente as lacunas, a alternativa:
Alternativas
Q1654215 Segurança da Informação
Segundo a Norma 17799, NÃO se trata de um critério a ser observado para classificação da informação, quanto aos aspectos de segurança adotados pela empresa:
Alternativas
Q1646884 Segurança da Informação

Considere os conceitos de segurança da informação e as afirmações a seguir.


I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segurança no nível da camada IP. Outros protocolos de segurança, como SSL e TLS, operam na camada de enlace.

II. O Teste de Penetração (Pen Test) permite avaliar a segurança de um sistema computacional, simulando ataques e defesas. Esses testes podem ser do tipo Black Box, White Box e Red Box.

III. A SQL Injection explora falhas em sistemas que interagem com bases de dados via SQL, inserindo instruções SQL dentro de uma consulta (query) e manipulando entrada de dados de uma aplicação.

IV. HIDS (Host-based IDS) e NIDS (Network-based IDS) são tipos de IDS (Intrusion Detection System).


- Quantas dessas afirmações estão corretas?

Alternativas
Respostas
166: E
167: C
168: A
169: B
170: B