Questões de concursos sobre "Noções de Segurança" | Segurança da Informação - página 1

Confira abaixo as principais questões de concursos sobre Noções de Segurança que cairam em provas de concursos públicos anteriores:

Q14206 - FAURGS Segurança da Tecnologia da Informação 2018

Considere o texto abaixo, em relação à análise forense.
Uma pessoa que trabalha em um banco foi designada,
de forma imediata, para ir à casa de um cliente para
coletar dados do computador, com a finalidade de
investigar possível fraude bancária. Ao chegar ao local,
verifica que o Windows ainda está ativo, apresentando
mensagem suspeita.
De acordo com o relato, qual das atividades abaixo
NÃO deve ser realizada?
Ver Comentários

Q14328 - UPENET/IAUPE Analista de Sistemas - Desenvolvimento de Web 2017

Em divulgação recente, a Microsoft listou sete pilares da segurança da informação. Sobre isso, analise as afirmações abaixo:

I. A computação na nuvem possibilita operações seguras, e as configurações são feitas pelo provedor, havendo menos exposição aos riscos.

II. Traçar um panorama dos riscos gera certeza na hora de avaliar possíveis otimizações do sistema.

III. Uma infraestrutura segura considera um design geral da solução, sem deixar de prestar atenção à proteção dos dados.


Assinale a alternativa INCORRETA.
Ver Comentários

Q14695 - ESAF Analista de Finanças e Controle - Tecnologia da Informação 2006

Em termos de autenticação de usuários em redes é correto afirmar que
Ver Comentários

Q14732 - FCC Analista de Sistemas 2008

No âmbito das possibilidades de invasão de redes de computadores, SNORT é
Ver Comentários

Q14743 - ESAF Auditor do Tesouro Municipal - Tecnologia da Informação 2008

Analise as seguintes afi rmações relacionadas à Segurança da Informação:I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido. II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação. III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.Indique a opção que contenha todas as afi rmações verdadeiras.
Ver Comentários

Q14770 - FCC Analista de Controle Externo - Auditoria de Tecnologia da Informação 2008

A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de
Ver Comentários

Q14774 - FCC Analista de Controle Externo - Auditoria de Tecnologia da Informação 2008

A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os softwares de sistema
Ver Comentários

Q14775 - FGV Analista de Suporte de Sistemas 2008

A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.Assinale:
Ver Comentários

Q14799 - CESPE Analista de Controle Externo - Informática - Processamento de Dados 2009

Estão associados à segurança de hardware, software, sistemas operacionais, aplicações e bancos de dados, respectivamente, os conceitos identificados por
Ver Comentários

Q14875 - FCC Agente da Fiscalização Financeira - Informática - Produção e Banco de Dados 2010

NÃO é um requisito de segurança da informação a
Ver Comentários