Questões de Concurso

Foram encontradas 651 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1130991 Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

Alternativas
Q1130468 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O recurso denominado Firewall apresenta duas frentes de ação. Pode ser determinado por um software ou por um hardware. Como hardware, normalmente, encontra-se em equipamentos de roteamento de redes e, como software, encontra-se como um dos recursos do próprio sistema operacional.
Alternativas
Q1119875 Segurança da Informação

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

Alternativas
Q1119290 Segurança da Informação

A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir:


I. Os mecanismos de segurança podem ser lógicos ou físicos.

II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação.

III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança.


Assinale

Alternativas
Q1104065 Segurança da Informação
Uma das formas de se criar um sistema de detecção de intrusão, ou da sigla em inglês IDS (Intrusion Detection System), é por meio da implantação do protocolo, que é também bastante utilizado em VPN (Virtual Private Network), conhecido tecnicamente pela sigla:
Alternativas
Respostas
231: E
232: C
233: E
234: E
235: C