Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

#Questão 150849 - Ciência da Computação, Segurança da Informação, ESAF, 2005, SET/RN, Auditor Fiscal do Tesouro Estadual AFTE (Prova II)

Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.

I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.

II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.

III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.

IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.

Indique a opção que contenha todas as afirmações verdadeiras.

Na falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança

#Questão 560695 - Ciência da Computação, Segurança da Informação, ESAF, 2005, MPOG, Analista de Planejamento e Orçamento APO

O princípio do menor privilégio em Segurança da Informação significa que

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Uma sessão nula (null session) é um modo de conexão entre computadores Windows NT e Windows 2000 operando em uma rede local em que os próprios sistemas operacionais apresentam um par de parâmetros, o identificador e a senha, para realizar uma autenticação mútua segura.

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.

II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.

III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.

IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.

Indique a opção que contenha todas as afirmações verdadeiras.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis