Questões de Concurso Sobre segurança da informação para analista administrativo - infraestrutura de ti

Foram encontradas 42 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232804 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue o item que se segue.
Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Alternativas
Q585130 Segurança da Informação
Dentre os conceitos de firewall, a zona desmilitarizada (DMZ) corresponde a:
Alternativas
Q585112 Segurança da Informação

Segundo a Cartilha de Segurança para Internet, de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Com base nisso, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Criptografia de chave simétrica.

(2) Criptografia de chaves assimétricas.

( ) Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

( ) Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

( ) Exemplos de métodos criptográficos que usam esse tipo de chave são: AES, Blowfish, RC4, 3DES e IDEA.

Alternativas
Q436648 Segurança da Informação
Julgue o item seguinte, relativo à segurança da informação.
Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
Alternativas
Q436318 Segurança da Informação
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
Alternativas
Respostas
1: C
2: A
3: B
4: C
5: C