Lista completa de Questões sobre Segurança - Diversos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. RSS (Really Simple Syndication), que consiste em um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, baseia-se em outros protocolos da camada de aplicação para negociação e transmissão de mensagens.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico. O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile.
Ciência da Computação - Segurança - Diversos - Instituto Americano de desenvolvimento (IADES) - 2014
Em uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP?
Ciência da Computação - Segurança - Diversos - Instituto Americano de desenvolvimento (IADES) - 2014
Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança da informação, julgue os itens subsequentes. Medidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas estratégias e procedimentos do plano de continuidade do negócio da organização.
Ciência da Computação - Segurança - Diversos - Instituto Americano de desenvolvimento (IADES) - 2014
Os web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta.
Ciência da Computação - Segurança - Diversos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2014
Ao acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.
Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para bloquear possíveis ameaças.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...