Questões Militares Comentadas sobre segurança da informação
Foram encontradas 275 questões
Sobre as características dos tipos de segurança física a centros de processamento de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) A fiação do CPD deve ser única e independente, visando a evitar a penetração de ruídos.
( ) Os equipamentos de transmissão devem ser mantidos em locais seguros.
( ) Devem ser instalados alarmes interligados a uma central de monitoração de segurança.
( ) Para as situações de contingência, deve-se fazer o uso de geradores de energia.
( ) Os servidores devem ser agrupados em locais que não façam uso de material combustível e possuir identificação para facilitar a sua localização, manutenção e operação.
1. Segurança de equipamentos.
2. Prevenção e combate a incêndio.
3. Segurança ambiental.
Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:
I. uso obrigatório de software antivírus em todos os equipamentos.
II. atualização periódica da lista de vírus e da versão do produto.
III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.
É correto o que se afirma em
Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.
( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.
( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.
( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados
alterados.
Leia a afirmação abaixo e assinale a alternativa que preenche as lacunas correta e respectivamente.
O firewall é composto por uma série de componentes, pois cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Algumas das funcionalidades são
I. _____________ de cargas.
II. zona ____________.
III. proxies.
Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.
Assinale a opção que completa a afirmativa abaixo em relação ao Linux.
O firewall pode ser configurado no Linux utilizando o
Tipos de riscos:
A. Tecnologia
B. Pessoal
C. Ferramentas
D. Estimativas
Riscos possíveis:
( ) A taxa de reparo de defeito foi subestimada.
( ) O treinamento necessário não está disponível.
( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda.
( ) Não será possível integração de CASE.