Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 57 questões

Q1893059 Segurança da Informação
O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método embasado em
Alternativas
Q1828034 Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27037, um documento identifica a cronologia de movimento e manuseio da evidência digital, recomendando-se que seja elaborado a partir do processo de coleta ou aquisição, com o objetivo de manter o registro para possibilitar a identificação, acesso e movimento a qualquer tempo. Entre as informações que devem constar desse documento estão:
• identificador único da evidência; • quem acessou a evidência e o tempo e local em que ocorreu; • quem checou a evidência interna e externamente nas instalações de preservação e quando ocorreu.
Esse documento é conhecido por 
Alternativas
Q1281137 Segurança da Informação

Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.

I. Altere as suas senhas sempre que julgar necessário.

II. Use sempre a mesma senha para todos os serviços que acessa.

III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.

Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1197106 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Alternativas
Q1179702 Segurança da Informação
ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos arquivos?
Alternativas
Respostas
16: B
17: C
18: B
19: C
20: E