Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.
Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.
Informática / Microinformática - Segurança da Informação - Centro de Produção da Universidade do Rio de Janeiro (CEPUERJ) - 2013
Uma boa senha pessoal é aquela difícil de ser descoberta por estranhos e fácil de ser lembrada. Um tipo de elemento que NÃO deve ser utilizado na elaboração de senhas é:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.
Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.
O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.
Informática / Microinformática - Segurança da Informação - Centro de Produção da Universidade do Rio de Janeiro (CEPUERJ) - 2013
O uso de dispositivos móveis como tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano. Esses dispositivos possuem funcionalidades similares aos dos computadores pessoais e também apresentam os mesmos riscos. Uma forma adequada de se proteger dos riscos causados por aplicativos maliciosos é:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.
Informática / Microinformática - Segurança da Informação - Centro de Produção da Universidade do Rio de Janeiro (CEPUERJ) - 2013
Os golpes envolvendo comércio eletrônico são aqueles que procuram explorar a relação de confiança existente entre as partes envolvidas nas transações comerciais.
Acessando o site de comércio eletrônico da empresa Exemplo Ltda www.exemplo.com.br um cliente identifica o produto de seu interesse e decide comprá-lo. Ao efetuar o pagamento, ele observa que a barra de endereços do seu browser assemelha-se à do respectivo browser na figura acima. Isso significa que o site:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...