Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

Julgue os itens subseqüentes, acerca da segurança em redes de computadores.

Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

As vulnerabilidades de um ambiente de tecnologia de informação estão essencialmente relacionadas com ativos de hardware e software do ambiente, sendo esses os objetos das ações preventivas e corretivas de segurança da informação.

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

Com base na figura acima e nos fundamentos de segurança da informação, julgue os itens seguintes.

A figura exemplifica um conjunto de medidas de segurança, que são utilizadas dentro do conceito de gerenciamento de segurança como elementos para limitar os riscos e a vulnerabilidade da informação.

Com base nessa figura, julgue os itens subseqüentes.

A camada de estratégia se refere aos processos que são coletados no conjunto de serviços de suporte. Em relação à segurança da informação, esse conjunto é particularmente importante em virtude de focar na organização de atividades de segurança da informação do provedor de serviços de TI.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis