Questões de Segurança da Informação para Concurso
Foram encontradas 9.072 questões
Ano: 2024
Banca:
Instituto Access
Órgão:
INT
Prova:
Instituto Access - 2024 - INT - Tecnologista Pleno - Tecnologia da Informação e Comunicações |
Q2474408
Segurança da Informação
Conforme descrito na NBR ISO/IEC 27001:2013, quando da
elaboração de um plano de backup, convém que os seguintes itens
sejam levados em consideração, à exceção de um. Assinale-o.
Ano: 2024
Banca:
COPESE - UFT
Órgão:
Prefeitura de Palmas - TO
Prova:
COPESE - UFT - 2024 - Prefeitura de Palmas - TO - Analista de Sistemas |
Q2473164
Segurança da Informação
Sobre o padrão ISO/IEC 27002, assinale a alternativa
INCORRETA
Ano: 2024
Banca:
SELECON
Órgão:
CRO-MT
Prova:
SELECON - 2024 - CRO-MT - Assistente Administrativo - TI |
Q2472282
Segurança da Informação
Criptografia é definida como a conversão de dados de
um formato legível em um formato codificado. Os dados
criptografados só podem ser lidos ou processados depois de
serem descriptografados. Entre os tipos de criptografia, um
emprega duas chaves diferentes, uma pública e uma privada, que
são vinculadas matematicamente. Essencialmente, as chaves são
apenas grandes números que são emparelhados um ao outro,
mas não são idênticos. A chave privada é mantida em segredo
pelo usuário, e a chave pública também é compartilhada entre
destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
Esse tipo representa um método conhecido como criptografia:
Ano: 2024
Banca:
SELECON
Órgão:
CRO-MT
Prova:
SELECON - 2024 - CRO-MT - Assistente Administrativo - TI |
Q2472281
Segurança da Informação
No que se relaciona aos pilares da segurança da informação,
um deles garante que os dados sejam corretos, autênticos e
confiáveis, ou seja, assegura que os dados não foram adulterados
e, portanto, podem ser confiáveis. Os dados devem ser protegidos
enquanto estão em uso, em trânsito e quando são armazenados,
independentemente de residirem em um laptop, dispositivo de
armazenamento, data center ou na nuvem. Esse pilar pode ser
preservado por meio de criptografia, hashing, assinatura digital,
certificado digital, sistemas de detecção de intrusão, auditoria,
controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
Esse pilar é conhecido como:
Ano: 2024
Banca:
SELECON
Órgão:
CRO-MT
Prova:
SELECON - 2024 - CRO-MT - Assistente Administrativo - TI |
Q2472279
Segurança da Informação
Diferentes tipos de firewall incorporam diversos métodos de
filtragem, sendo um dos tipos conhecidos como firewall de nível de
aplicativo - camada 7, que são únicos no que se refere à leitura e
à filtragem de protocolos de aplicativos. Eles combinam inspeção
em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)"
e inspeção com estado. Esse tipo de firewall é tão parecido com
uma barreira física real quanto possível. Diferentemente de outros
modelos, ele atua como dois hosts adicionais entre redes externas
e computadores host internos, com um como representante para
cada rede. Nesse esquema, a filtragem se baseia em dados
de nível de aplicativo, em vez de apenas endereços IP, portas
e protocolos básicos de pacotes (UDP, ICMP), como ocorre em
firewalls baseados em pacotes. A leitura e a compreensão de FTP,
HTTP, DNS e outros protocolos permitem a investigação mais
aprofundada e a filtragem cruzada de muitas características de
dados diferentes.
Esse tipo é denominado firewall de:
Esse tipo é denominado firewall de: