Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Estes programas são conhecidos como:
De acordo com a cartilha de segurança da Internet do CERT.BR, o SPAM é o termo que:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos. A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.
Informática / Microinformática - Segurança da Informação - Assessoria em Organização de Concursos Públicos (AOCP) - 2014
Em mensagens eletrônicas, é comum aparecer um termo técnico chamado Spam. Sobre esse assunto, analise as assertivas abaixo.
I. Trata-se de uma ferramenta de alguns navegadores para bloquear e-mails de pessoas indesejadas.
II. Spam não contém links infectados ou vírus, sendo totalmente seguros.
III. Usa-se muito em publicidade. Trata-se de um e-mail que uma empresa ou organização distribui na Internet com o intuito de fazer propaganda, mas que, em mãos erradas, pode ser usado para o mal.
É correto o que se afirma em
Informática / Microinformática - Segurança da Informação - Assessoria em Organização de Concursos Públicos (AOCP) - 2014
Em relação à proteção de uma conta criada na rede social Facebook, analise as assertivas abaixo.
I. É altamente recomendado que o usuário mude a senha de sua conta após um login realizado em computador de lan houses, pessoas desconhecidas ou não confiáveis.
II. A navegação segura não utiliza o protocolo HTTP. Utiliza uma versão mais recente e segura o protocolo SMTP que permite mais segurança durante a navegação na rede e dificulta a ação de criminosos.
III. O Facebook atualizou o sistema de recuperação de contas violadas. Usuários podem vincular aos seus perfis três amigos confiáveis que o ajudarão a verificar sua identidade na rede social. Eles receberão códigos que poderão ser utilizados pelo usuário que criou a conta, caso ela tenha sido violada.
É correto o que se afirma em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...