Questões de Concurso
Filtrar
73 Questões de concurso encontradas
Página 2 de 15
Questões por página:
Questões por página:
Concurso:
Universidade Federal Fluminense (UFF)
Disciplina:
Segurança da Informação
Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como:
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Com relação a um Sistema de Gestão da Segurança da Informação (SGSI), analise as afirmativas a seguir.
I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.
II. A implantação de um SGSI na sua organização é função dos profissionais de TI.
III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.
Assinale:
I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.
II. A implantação de um SGSI na sua organização é função dos profissionais de TI.
III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.
Assinale:
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.
I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.
II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.
III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.
Assinale:
I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.
II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.
III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.
Assinale:
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.