Questões de Concurso
Foram encontradas 338 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
FUNDATEC
Órgão:
IF Farroupilha - RS
Prova:
FUNDATEC - 2023 - IF Farroupilha - RS - Técnico de Laboratório: Área: Informática |
Q2175435
Segurança da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171825
Segurança da Informação
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa
correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Ano: 2023
Banca:
FUNDATEC
Órgão:
PROCERGS
Prova:
FUNDATEC - 2023 - PROCERGS - ANC - Analista em Computação - Ênfase em Segurança da Informação |
Q2171789
Segurança da Informação
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para
proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O
objetivo que garante que informações e programas sejam alterados somente de maneira específica e
autorizada é:
Ano: 2023
Banca:
UFSC
Órgão:
UFSC
Provas:
UFSC - 2023 - UFSC - Técnico de Tecnologia da Informação
|
UFSC - 2023 - UFSC - Assistente em Administração |
UFSC - 2023 - UFSC - Técnico de Laboratório/Biologia |
UFSC - 2023 - UFSC - Técnico de Laboratório/Física |
Q2166996
Segurança da Informação
Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
Ano: 2023
Banca:
FGV
Órgão:
PGM - Niterói
Prova:
FGV - 2023 - PGM - Niterói - Técnico de Procuradoria |
Q2166745
Segurança da Informação
Os códigos maliciosos, ou pragas virtuais, são programas que
executam ações danosas e maliciosas em computadores, sendo
necessário conhecê-los para combatê-los por meio de aplicativos
de segurança adequados.
O programa que se propaga automaticamente pelas redes,
explorando vulnerabilidades nos programas instalados e enviando
cópias de si mesmo de computador para computador, é o: