Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2461 de 6565

155221

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Com relação ao controle de acesso, julgue os itens seguintes.
No modelo RBAC (role-based access control), o acesso a
objetos do sistema é definido pela identidade do usuário ou
do grupo que tenta acessar o sistema.

Questão: 2462 de 6565

155247

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Suponha que pessoas, autorizadas e não autorizadas, tenham
acessado informações confidenciais de determinada
instituição. Nesse caso, a confidencialidade será mantida se
ninguém fizer qualquer divulgação ou exposição das
informações.

Questão: 2463 de 6565

155258

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a
confidencialidade de uma informação, é enviada ao
destinatário para que ele possa visualizar a informação
criptografada. A chave é a mesma para o remetente e para o
destinatário. Esse tipo de criptografia é, portanto,
considerado assimétrico.

Questão: 2464 de 6565

155185

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
Um sistema de detecção de intrusão tem a função de
identificar se determinado tráfego entre dois servidores
ocorre sem criptografia, e é capaz de utilizar mecanismos
para criptografar esse tráfego com SSL.

Questão: 2465 de 6565

155252

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de
log, o tráfego é identificado na camada de transporte.