Simulado Segurança da Informação | CONCURSO
Simulado Segurança da Informação
Se você irá prestar algum concurso que cobre a matéria de Segurança da Informação não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Segurança da Informação
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Segurança da Informação foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Segurança da Informação
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Segurança da Informação
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Segurança da Informação e saiam na frente em seus estudos.
Questões Segurança da Informação
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança da Informação, que também são grátis. Clique Aqui!
Vejam todos os simulados Segurança da Informação
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #238852
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
- a) AppLocker;
- b) BitLocker;
- c) Kerberos;
- d) NTLM;
- e) NTFS.
- #238853
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
A criptografia tem uma longa e interessante história de milhares de anos.
Seus princípios fundamentais são:
- a) redundância e atualidade;
- b) segurança e durabilidade;
- c) assimetria e hash;
- d) flexibilidade e simetria;
- e) compressão e isolamento.
- #238854
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
No contexto do protocolo TSL, analise as afirmativas a seguir.
I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
- a) I;
- b) II;
- c) III;
- d) I e II;
- e) I e III.
- #238855
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Um profissional de segurança da informação deve compreender detalhadamente a norma NBR ISO/IEC 27002 para aplicá-la corretamente na sua organização.
Sobre o tema, analise as afirmativas a seguir.
I. A norma foi originalmente publicada como NBR ISO/IEC 27001, sendo atualizada com o objetivo de fornecer recomendações básicas e mínimas para a gestão de segurança da informação nas organizações. II. Para que o processo de segurança da informação de uma organização tenho sucesso, é necessário que os regulamentos estejam alinhados com os objetivos do negócio e a forma de implementação seja coerente com a cultura organizacional.
III. Para proteger adequadamente a informação, é necessário que se tenha a identificação dos ativos de informação, seus responsáveis, sua forma de uso e classificação em termos de sigilo.
Está correto somente o que se afirma em:
- a) I;
- b) II;
- c) III;
- d) I e II;
- e) II e III.
- #238856
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Algumas versões do Windows, principalmente as destinadas ao uso em ambientes empresariais e em organizações, oferecem um recurso de proteção que permite cifrar o conteúdo de um disco inteiro, lógico ou físico. Esse recurso evita que, em caso de perda ou roubo de um computador, os dados gravados no disco sejam lidos por terceiros. Como se denomina esse recurso?
- a) AppLocker.
- b) BitLocker.
- c) Encrypted File System (EFS).
- d) Windows Defender.
- e) Windows FileVault.