Questões de Concurso Comentadas por alunos sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 347 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q50297 Segurança da Informação
Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a Z (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID?
Alternativas
Q48248 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Sendo a segurança da informação uma relação de qualidade estabelecida entre os usuários de informação e os sistemas de informação, a qualidade da confiabilidade é melhor percebida do ponto de vista do usuário.
Alternativas
Q48247 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

A provisão de segurança para dispositivos móveis (Mobile Device Security) oferece um maior número de desafios tecnológicos e gerenciais, quando comparada à provisão de segurança em mecanismos de armazenamento (Storage Security), o que pode ser comprovado pela constante necessidade de evolução de protocolos para controle de acesso em dispositivos móveis, como WEP, WPA e TKIP, entre outros protocolos considerados pela família IEEE 802.11.
Alternativas
Q43313 Segurança da Informação
Com relação à segurança da informação, julgue os
seguintes itens.
O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Alternativas
Q42263 Segurança da Informação
Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)
Alternativas
Respostas
321: B
322: C
323: C
324: E
325: B