Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

O protocolo SNMP é composto por

Os requisitos específicos dos usuários, que sugerem os casos de testes que os colocarão à prova, são isolados por Ferramentas CASE de testes para

Na fase Construção, prevista no Processo Unificado de desenvolvimento de software, deverá ser produzido o artefato

Os registros de diferentes relações, quando armazenados no mesmo arquivo e no mesmo bloco, de forma que uma operação de entrada/saída busque os registros de todas as relações, caracteriza a organização de arquivos

 

Considerando que as técnicas associadas à criptografia são

comumente empregadas para se atingir requisitos de segurança,

julgue os itens a seguir.

 

As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.

A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.

Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)?

Acerca de segurança da informação, julgue os itens que se seguem.

Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários.

Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.

Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.


A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de

Um microcomputador, quando é ligado, tem a contagem de memória realizada por um conjunto de instruções

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio.

Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

Na NBR ISO/IEC 27001, são estabelecidos controles que regem o uso e a configuração de códigos móveis claramente autorizados, em concordância com a política de segurança da informação.

Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

A estrutura operacional de um programa de medição de segurança da informação é determinada de acordo com a complexidade do sistema de gestão de segurança da informação, sendo necessário que as métricas estejam diretamente relacionadas à operação do sistema de gestão de segurança da informação.

Página 87
Publicidade