Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Nos servidores Windows, o log de eventos permite monitorar informações sobre segurança e identificar problemas de software, hardware e sistema. Existem 3 tipos de logs: o log de sistema, que armazena os eventos registrados por componentes do Windows, por exemplo carregamento de um driver; o log de aplicativo, que armazena os eventos registrados por aplicativos ou programas, e o log de administração, que registra eventos de uso do servidor, tais como tentativas de logon válidas e inválidas, entre outros.

  • C. Certo
  • E. Errado

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

O DocBook é um DTD (document type definition — definição de tipo de documento) que se baseia em uma linguagem de marcação definida em SGML/XML e é recomentada pela TLDP (the Linux documentation project), entidade que padroniza a documentação em sistemas Linux.

  • C. Certo
  • E. Errado

Um serviço que utiliza a rede pública da Internet e que oferece substancial segurança na comunicação remota de dados, com a vantagem de envolver a criação de uma espécie de túnel (tunelling) entre as partes comunicantes como por exemplo, entre filiais e matriz remotamente situadas é

  • A. o Chat.
  • B. o Content Provider.
  • C. o Workgroup.
  • D. a Virtual Private Network.
  • E. o Internet Service Provider.

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

A abordagem de detecção de anomalias por contagem de eventos em intervalos de tempo, com indicação de alarme em caso de ultrapassagem de um limiar, é uma abordagem com baixo índice de falsos positivos e de falsos negativos na detecção de intrusão.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os próximos itens.

Em um ambiente computacional, a engenharia social considerada um tipo de defesa oferece auxílio à análise de risco.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os próximos itens.

O princípio da segurança da informação denominado autorização é aquele cuja informação não deve ser alterada ou destruída de maneira não-autorizada.

  • C. Certo
  • E. Errado

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

O protocolo HTTPS utiliza implementações derivadas do TLS (transport layer security) e visa garantir ao usuário confidencialidade e integridade dos dados em redes TCP/IP, além de outras características de segurança.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os próximos itens.

De acordo com o princípio da confidencialidade, a informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não-autorizado.

  • C. Certo
  • E. Errado

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

É comum em TLS o uso de RSA, como algoritmo simétrico, e de RC4, como algoritmo assimétrico.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os próximos itens.

O conceito de não-repúdio trata da garantia de anonimato no envio e(ou) recebimento de uma mensagem.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...