Lista completa de Questões de Informática / Microinformática do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Não fazer uso de informações privilegiadas obtidas no âmbito interno de entidade pública em benefício próprio, de parentes ou de terceiros e guardar sigilo sobre assuntos relativos à repartição em que trabalha são condutas do servidor público baseadas no princípio da
economicidade.
eficiência.
presteza.
probidade.
confidencialidade.
NÃO está associada ao conceito de preservação da segurança da informação a
integridade.
autenticidade.
aplicabilidade.
disponibilidade.
confidencialidade.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.
Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.
Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.
O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.
Informática / Microinformática - Segurança da Informação - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho.
Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.SHA-1
SHA-2
MD2
MD5
MD4.0
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...