Questões de Segurança da Informação - Segurança de sistemas de informação para Concurso

Foram encontradas 382 questões

Q1316008 Segurança da Informação
Atendendo a um pedido de parlamentares de uma Assembleia Legislativa, que reclamam das várias senhas de acesso aos sistemas de informação e serviços em rede de computadores que precisam usar, a área de TI implementou um sistema no qual o usuário terá que informar só uma identificação e senha para que esse sistema, trabalhando de forma integrada com LDAP (Lightweight Directory Access Protocol), libere o acesso às diversas aplicações e serviços em rede a que o usuário tem direito. Tal solução é denominada de
Alternativas
Q1316002 Segurança da Informação
Ao adotar SIEM com as abordagens básicas “sem agente” ou “baseado em agente”, a organização
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1239467 Segurança da Informação
Julgue o item, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.
A secure/multipurpose Internet mail extension (S/MIME) permite agregar uma assinatura digital a uma mensagem de correio eletrônico, o que torna essa mensagem incompatível com a proteção provida pelo authentication header (AH) do IPSec.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: SEDU-ES
Q1234655 Segurança da Informação
Acerca de segurança da informação, julgue o item que se seguem.
Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários.
Alternativas
Ano: 2017 Banca: IMA Órgão: Prefeitura de São Bernardo - MA
Q1226103 Segurança da Informação
Analise os itens abaixo sobre conceitos de proteção e segurança: 
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.  II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.  III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede. IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.      
Alternativas
Respostas
201: B
202: E
203: E
204: C
205: B