Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens a seguir, acerca de dado, informação, conhecimento e inteligência. Define-se informação como significado, ou seja, como registros icônicos e simbólicos fonéticos ou numéricos e signos linguísticos, lógicos ou matemáticos , por meio dos quais se representam atos, conceitos ou instruções.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens a seguir, acerca de dado, informação, conhecimento e inteligência. O atributo de inteligência depende mais da qualidade da informação disponível do que da sua quantidade, tendo, portanto, natureza qualitativa.
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:
- a negociação do par para a sustentação do algoritmo;
- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;
- a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.
Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...