Questões de Concurso Para analista de tecnologia da informação - segurança da informação

Foram encontradas 448 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q930574 Segurança da Informação
Um sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?
Alternativas
Q930573 Sistemas Operacionais

Um sistema de arquivos típico do Linux permite que o usuário defina para cada arquivo um tipo de permissão (por exemplo, somente leitura, leitura e escrita, execução).


Nesse contexto, a matriz abaixo representa qual tipo de mecanismo de controle de acesso?


Imagem associada para resolução da questão

Alternativas
Q930572 Redes de Computadores

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.


“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”

Alternativas
Q930571 Redes de Computadores
Sistema biométrico e VLANs são, respectivamente, exemplos de quais processos de segurança em redes:
Alternativas
Q930570 Segurança da Informação
Sobre Esteganografia é correto afirmar que:
Alternativas
Respostas
266: A
267: A
268: D
269: B
270: C