Entrar

Questões de Concurso: Segurança Diversos

Confira aqui questões de Segurança Diversos para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
🧠 Mapa Mental
Um procedimento normalmente utilizado em controle de acesso físico é
🧠 Mapa Mental

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.

🧠 Mapa Mental

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é

🧠 Mapa Mental
No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
🧠 Mapa Mental

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma.

🧠 Mapa Mental

A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

🧠 Mapa Mental