Questões de Concurso

Foram encontradas 10.060 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2261502 Segurança da Informação
Acerca dos conceitos de Sistema de Detecção de Intrusão (IDS) e Sistema de Prevenção de Intrusão (IPS), analise as afirmativas abaixo:
I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.
II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.

Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Alternativas
Q2261497 Segurança da Informação
Uma determinada organização pretende implementar múltiplos fatores na autenticação de uma aplicação, de modo a aumentar a sua segurança. A autenticação mais forte seria aquela obtida pelo uso simultâneo de:
Alternativas
Q2261496 Segurança da Informação
Existe um malware que, ao conseguir acesso não autorizado a um sistema, procura esconder, dos métodos convencionais de detecção, a existência de certos processos ou programas, de modo a evitar que seja descoberto. Esse tipo de malware é denominado de:
Alternativas
Q2261495 Segurança da Informação
Os hashes criptográficos são muito usados para garantir a dimensão da segurança denominada: 
Alternativas
Q2256873 Segurança da Informação
Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.
I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.
II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.
III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.
IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.
Estão certos apenas os itens
Alternativas
Respostas
1741: A
1742: C
1743: D
1744: B
1745: C