Filtrar


Questões por página:

A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo empregados, consultores e hackers.

(Moraes, 2010)

Relacione as colunas corretamente sobre termos utilizados em segurança.

1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.

( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.

A sequência está correta em

Um esquema de criptografia simétrica possui cinco ingredientes/características.

(Stallings, 2008)

São elas, EXCETO:

Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?

O modelo OSI é uma estrutura em camadas para o projeto de sistemas de redes que permite a comunicação entre todos os tipos de sistemas de computadores.

(Forouzan, 2008)

Sobre as camadas do modelo OSI, assinale a alternativa INCORRETA.

Em qualquer sistema computadorizado, falhas podem ocorrer e devem ser evitadas, ou numa eventual ação, corrigidas. Assinale a alternativa INCORRETA.