Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.

I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário.

II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas.

III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.

Assinale a alternativa CORRETA.

Com relação à segurança de sistemas, julgue os itens seguintes. O sistema de chaves pública e privada, dito simétrico, visa garantir a segurança da comunicação na Internet. Baseia-se em uma chave de difícil geração e comum aos dois lados do sistema.

Com relação à segurança de sistemas, julgue os itens seguintes. O NIDS analisa e monitora as informações coletadas a partir de um host, descartando, nessa análise, o tráfego que passa pela rede. Busca identificar ataques, expondo, de forma proposital, um host ou servidor com configurações específicas.

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue os itens seguintes. Com o objetivo de dar agilidade a determinados processos internos de uma organização, os usuários de computador podem executar programas que contêm códigos maliciosos, oriundos da Internet.

O ataque que tem como objetivo tornar os computadores incapazes de responder devido à sobrecarga de dados e que consiste em fazer com que hosts inocentes respondam a requisições echo de pacotes ICMP para um determinado número IP falsificado pelo atacante é conhecido como

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis