Questões de Concurso

Foram encontradas 537 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2197551 Segurança da Informação
O ___________ pode ser um programa de computador ou um dispositivo de hardware que filtra pacotes de dados vindos da internet, rede, etc. Escolha a alternativa que completa corretamente a afirmação acima.
Alternativas
Q2188058 Segurança da Informação
Sobre monitoramento de riscos em gerência de projeto, numere a coluna da direita (tipo de risco) de acordo com a coluna da esquerda (indicadores):
1. Tecnológico  2. Pessoal  3. Organizacional 4. Ferramental  5. Requisitos  6. Estimação 
( ) Falha em eliminar os defeitos relatados.  ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas.  ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):

Alternativas
Q2182225 Segurança da Informação
A integridade de um sistema de computação pode ser comprometida por hackers, usuários não autorizados, programas maliciosos ou qualquer ação que implique alteração dos dados ou programas. Para verificar se um arquivo foi alterado após a sua criação, usa-se o recurso: 
Alternativas
Q2175433 Segurança da Informação
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Alocar um firewall em um único ponto de acesso à rede dificulta o gerenciamento e a execução de uma política de acesso seguro.
( ) Um firewall permite isolar a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.
( ) Uma forma de implementação de firewall a partir de um sistema Linux é utilizar o aplicativo iptables.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171798 Segurança da Informação
Conforme Baltzan (2012), as políticas de segurança da informação são divididas em diversas categorias. Qual a categoria em que devem ser informados todos os mecanismos adotados pela empresa contra ciberataques, como firewall, criptografia, controles de acessos, backups, auditorias, Big Data Analytic?
Alternativas
Respostas
96: A
97: D
98: E
99: B
100: B