Questões de Concurso

Foram encontradas 914 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2176379 Segurança da Informação
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
Alternativas
Q2175433 Segurança da Informação
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Alocar um firewall em um único ponto de acesso à rede dificulta o gerenciamento e a execução de uma política de acesso seguro.
( ) Um firewall permite isolar a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.
( ) Uma forma de implementação de firewall a partir de um sistema Linux é utilizar o aplicativo iptables.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171815 Segurança da Informação
Analise o código e verifique se as técnicas de programação segura foram implementadas:
... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']); ...
Com base no código apresentado, analise as assertivas abaixo:
I. Vulnerabilidade e dependência de pacotes externos. II. Autenticação segura. III. Higienização das entradas de dados. IV. Princípio do menor privilégio.
Quais estão INCORRETAS? 
Alternativas
Q2171810 Segurança da Informação
Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171798 Segurança da Informação
Conforme Baltzan (2012), as políticas de segurança da informação são divididas em diversas categorias. Qual a categoria em que devem ser informados todos os mecanismos adotados pela empresa contra ciberataques, como firewall, criptografia, controles de acessos, backups, auditorias, Big Data Analytic?
Alternativas
Respostas
181: D
182: B
183: E
184: A
185: B