Questões de Concurso Público UNIRIO 2012 para Analista de Tecnologia da Informação - Segurança da Informação

Foram encontradas 15 questões

Q367318 Segurança da Informação
O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:
Alternativas
Q367329 Segurança da Informação
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um serviço web para acesso público e da rede interna, e serviços outros para acesso da rede interna, o melhor arranjo entre as subredes de maneira a possibilitar um controle efetivo dos acessos internos e externos é o seguinte:
Alternativas
Q367330 Segurança da Informação
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
Alternativas
Q367337 Segurança da Informação
Atualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores enviarem emails disfarçados de instituições financeiras ou empresas idôneas. Estes emails contêm links falso que levam os clientes a sítios também falsos, mas muito parecidos com o da instituição verdadeira. Essa técnica é conhecida como
Alternativas
Q367338 Segurança da Informação
A assertiva que define um ataque conhecido com DDoS (Distributed Denial of Service) é
Alternativas
Q367340 Segurança da Informação
O aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é conhecido como
Alternativas
Q367342 Segurança da Informação
O Malware que age no computador, capturando as ações e as informações do usuário é
Alternativas
Q367343 Segurança da Informação
Em uma empresa X, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arquivos modificados nos outros dias da semana é conhecido como Backup
Alternativas
Q367344 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2006 pode ser usada em
Alternativas
Q367345 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2006, ATIVO significa
Alternativas
Q367346 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2006, os principais pilares da Segurança da Informação são
Alternativas
Q367347 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2006, o que caracteriza um incidente de segurança da informação são
Alternativas
Q367348 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2006, seu principal objetivo é prover um modelo para
Alternativas
Q367349 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2006, o modelo usado para estruturar os processos de um SGSI é
Alternativas
Q367350 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança são, respectivamente, controles do tipo
Alternativas
Respostas
1: D
2: E
3: E
4: A
5: D
6: C
7: C
8: A
9: E
10: E
11: B
12: A
13: C
14: B
15: E