Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

Relacionado ao uso de funções criptográficas de hash, o TLS utiliza HMAC-MD5 ou HMAC-SHA.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os próximos itens.

A sobrecarga do sistema com pedidos formatados corretamente, gerando interrupção do atendimento a novos usuários, é definida como estouro de espaço de armazenamento ou buffer overflow.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, julgue os itens que se seguem.

A segurança da informação pode ser dividida em segurança física — como, por exemplo, segurança das instalações, ambientes e pessoas — e segurança lógica — como segurança da rede, sistemas de TI e banco de dados.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, julgue os itens que se seguem.

A biometria relacionada ao reconhecimento de digitais pode ser aplicada ao controle de entrada em uma instalação, mas não deve ser aplicada para o acesso a um sistema de informação em rede.

  • C. Certo
  • E. Errado

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, julgue os itens que se seguem.

O não-repúdio em segurança da informação faz uso de técnicas de assinatura digital, auxiliadas por funções de hash e de certificação digital.

  • C. Certo
  • E. Errado

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, julgue os itens que se seguem.

Em segurança da informação, os mecanismos denominados AAA visam garantir a autenticação, a autorização e a auditoria dos recursos e sistemas de TI.

  • C. Certo
  • E. Errado

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, julgue os itens que se seguem.

Para facilitar a auditoria em sistemas de tecnologia da informação, a sincronização de tempo dos serviços e servidores é um mecanismo sem aplicação prática, porque é importante que esteja registrado em log apenas a origem, o destino e a ação executada.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...