Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem
Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome.
Os ícones do cadeado fechado e da estrela servem, respectivamente, para mostrar que o portal do TRT11
O texto descreve um tipo de ameaça à segurança das informações conhecido como
Considere o texto abaixo.
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
São princípios da Segurança da Informação:
Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham. Pensando em tornar sua senha a mais segura possível, Artur listou três opções:
I. Utilizar uma palavra completa do dicionário como senha.
II. Utilizar uma combinação de letras e números aleatórios.
III. Utilizar uma combinação de letras maiúsculas e minúsculas.
Dentre as opções listadas, quais são aquelas que Artur poderá adotar para que sua senha seja efetivamente segura?
Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Para que uma VPN consiga maior segurança na transmissão dos dados a partir de terminais de GUI (Graphical User Interface), ela deverá contornar os dispositivos tradicionalmente implantados nas extremidades de uma rede típica.
Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. A partir de uma conexão de usuário devidamente autenticado via VPN, é possível realizar diversos ataques a uma rede.
Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...