Lista completa de Questões sobre Segurança - Diversos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os seguintes itens, relativos à segurança de aplicativos web. Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue os itens que se seguem. Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Um SIEM pode fazer uso de gerenciadores de banco de dados para armazenar grandes volumes de dados que foram previamente normalizados e que podem ser úteis na resolução de incidentes de rede.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens. O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir. Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...