Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.
Acerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta.
A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
São razões para uma política de classificação de informações:
vulnerabilidade intrínseca, trabalho em equipe e concorrência externa.
permeabilidade técnica, complexidade da interface homem-máquina e influência interna e externa.
vulnerabilidade técnica, equipes multidisciplinares e anuência interna e externa.
técnicas eficazes, complexidade de padrões e influência entre recursos.
vulnerabilidade técnica, diversidade humana e influência externa e/ou interna.
Uma ameaça constante à segurança dos ambientes computacionais são programas usados de maneira mal-intencionada. Um segmento de código de um programa que usa seu ambiente indevidamente é classificado como __________. Por outro lado, ___________ de um software é caracterizado pelo fato de o projetista deixar aberta _______ no sistema. Conseqüentemente, o sistema pode não efetuar os procedimentos normais de _______________.
Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.porta de escape, o cavalo de tróia, uma entrada, fechamento
cavalo de tróia, o conceito de porta de escape, uma entrada, segurança
Você está criando um componente ActiveX para ser baixado de seu Site da Web. Como você pode preparar os Browsers para recebimento de uma mensagem de aviso quando estiver baixando seu componente?
Salve seu controle como somente leitura.
Obtenha uma chave pública de Verificação.
Referenciando seu componente usando uma TAG na sua página em HTML.
Sinalizando digitalmente seu componente.
Qual ícone no Painel de Controle é preciso clicar para atribuir direito de administração remota em um computador local?
Sistema.
Rede.
Senhas.
Segurança.
Chirs administra uma rede baseada em Windows 95 e foi instruído para aumentar segurança de rede. Qual ação ajudará a impedir que os usuários derrubem a segurança do Windows 95?
Adicione a linha BOOTKEYS=1 para a [Opções] seção de MSDOS.SYS.
Adicione a linha BOOTKEYS=0 para a [Opções] seção de MSDOS.SYS.
Adicione a linha BOOTWIN=0 para a [Opções] seção de MSDOS.SYS.
Adicione a linha BOOTMENU=1 para a [Opções] seção de MSDOS.SYS.
A figura acima apresenta a arquitetura de uma ICP (infraestrutura de chave pública) segundo o padrão PKIX. Os vários componentes que constituem uma PKI estão identificados com códigos de #1 a #6. Considerando essa figura, assinale a opção correta, a respeito de conceitos de certificação digital.
O serviço de segurança do modelo OSI que, quando oferecido pela camada N, fornece à camada N+1 uma comprovação da identidade da origem de uma unidade de dados, é o serviço de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...