Questões de Informática / Microinformática do ano 2013

Lista completa de Questões de Informática / Microinformática do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Não fazer uso de informações privilegiadas obtidas no âmbito interno de entidade pública em benefício próprio, de parentes ou de terceiros e guardar sigilo sobre assuntos relativos à repartição em que trabalha são condutas do servidor público baseadas no princípio da

  • A.

    economicidade.

  • B.

    eficiência.

  • C.

    presteza.

  • D.

    probidade.

  • E.

    confidencialidade.

NÃO está associada ao conceito de preservação da segurança da informação a

  • A.

    integridade.

  • B.

    autenticidade.

  • C.

    aplicabilidade.

  • D.

    disponibilidade.

  • E.

    confidencialidade.

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

  • C. Certo
  • E. Errado

A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.

Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.

  • C. Certo
  • E. Errado

Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

  • C. Certo
  • E. Errado

Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações.

  • C. Certo
  • E. Errado

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.

  • C. Certo
  • E. Errado

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.

  • C. Certo
  • E. Errado

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.

  • C. Certo
  • E. Errado

A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho.

Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.

  • A.

    SHA-1

  • B.

    SHA-2

  • C.

    MD2

  • D.

    MD5

  • E.

    MD4.0

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...