Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.

Em uma intranet, tal como na Internet, algumas técnicas de segurança da informação dependem dos procedimentos corretos por parte do usuário.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama que propõe um relacionamento entre conceitos da área de segurança da informação. Julgue os itens a seguir, a respeito das informações apresentadas, dos conceitos de segurança e sistemas de informação.

O conceito de controle de segurança, quando aplicável ao cenário acima, estaria mais bem associado aos termos ferramenta e metodologia que ao termo recomendações.

  • C. Certo
  • E. Errado

Em relação ao Active Directory, considere:

I. É um diretório, onde são armazenadas informações de contas de usuários e senhas, de computadores, de membros de cada grupo de usuários e de Unidades Organizacionais, entre outras.

 II. Aplicações integradas com o Active Directory não necessitariam ter seus próprios cadastros de usuários e senhas, já que seriam capazes de acessar as contas e grupos do Active Directory.

III. Relações de Confiança são dispensáveis, tendo em vista que o conceito de múltiplos domínios deu lugar a um único domínio.

 É correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    I, II e III.

  • D.

    I, apenas.

  • E.

    III, apenas.

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.

Por ser um instrumento de controle ativo do tráfego de uma rede, um firewall possui maior capacidade de discriminação de tráfego suspeito quando comparado com detectores de intrusão.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.

As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as mantidas no elemento ACL2.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.

Suponha que a organização proprietária da rede A decida utilizar uma estratégia de recuperação de desastres embasada em sítio warm. Nesse caso, a localização dos dispositivos de backup para suporte a esta estratégia seria mais custo-efetiva na própria rede A, em vez dessa localização na rede B.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.

Uma solução de backup que contemple a duplicação, em um sítio hot, de todos os dados digitais e equipamentos e linhas de transmissão de dados necessários ao provimento de serviços de informação por meio da Internet e da Web garantirá que a empresa alcance plena recuperação de sua capacidade de negócios, após eventual ocorrência de desastre que não afete esse sítio hot.

  • C. Certo
  • E. Errado

Acerca de segurança, julgue os itens que se seguem.

Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.

  • C. Certo
  • E. Errado

Acerca de segurança, julgue os itens que se seguem.

O pretty good privacy (PGP) é um programa que possibilita assinar digitalmente as mensagens de correio eletrônico. Diferentes mensagens enviadas por um usuário devem ter todas a mesma assinatura digital.

  • C. Certo
  • E. Errado

Acerca de segurança, julgue os itens que se seguem.

Os modelos de segurança no Windows Server 2003 podem ser usados quando da gerência das configurações de segurança. Após a seleção de um modelo, as configurações dos controladores de domínio não podem ser alteradas.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...