Simulados Informática Segurança da Informação

BASA AM - Ciência da Computação - Segurança da Informação - CESPE

Resolva online questões do simulado da prova - BASA AM - Ciência da Computação - Segurança da Informação - CESPE, confira o gabarito e baixe o PDF!


🏷️ 7 questões
👥 6
Difícil
📊 41%
0 ótimo
1 bom
4 regular
1 péssimo

1 Q622015 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a segurança de redes de computadores, julgue os itens a seguir. É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementálas.

2 Q628963 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.

3 Q630503 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.

4 Q640494 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).

5 Q640643 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a segurança de redes de computadores, julgue os itens a seguir. A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.

6 Q641068 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a dispositivos de segurança de redes, julgue os próximos itens. Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.

7 Q642642 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.

🖨️ Baixar o PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.