Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva
Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um
Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como um canal de comunicação bidirecional para o SVN cujo principal comando é:
Ciência da Computação - Segurança da Informação - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2016
Existem vários tipos de segurança que costumam ser empregados em redes locais wireless (também conhecidas como Wi-Fi):
A Wi-Fi Protected Access (WPA).
B Wired Equivalent Privacy (WEP).
C Wi-Fi Protected Access 2 (WPA2).
A ordenação que apresenta o tipo do que oferece menor nível de segurança para o que oferece maior nível de segurança é:
Ciência da Computação - Segurança da Informação - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2016
O uso do recurso de NAT (Network Address Translation) em uma LAN melhora os aspectos de segurança, pois o NAT
Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.
A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.
Sobre Segurança da Informação, é incorreto afirmar que:
Em relação às técnicas de antispam, analise as afirmativas a seguir:
I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.
II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.
III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.
Está correto somente o que se afirma em:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...