Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o
O RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais. A administração do RODC pode ser delegada
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança da informação, julgue os itens subsecutivos. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança da informação, julgue os itens subsecutivos. Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.
Informática / Microinformática - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2014
Quanto às noções de procedimentos de segurança da informação embutidos no Internet Explorer 9, a proteção antimalware e antiphishing é denominada tecnicamente pela Microsoft de:
Informática / Microinformática - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2014
Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.
Informática / Microinformática - Segurança da Informação - Pólo de biotecnologia do Rio de Janeiro (BIO RIO) - 2014
A partir do uso da internet, os usuários devem estar atentos às mensagens recebidas por e-mail devido a golpes como a tentativa de uma pessoa tentar enviar uma mensagem como se fosse um e-mail oficial de uma instituição conhecida, na tentativa de obter informações pessoais e dados financeiros de terceiros para uso ilícito. Tal prática é conhecida pelo nome de:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...