Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito da figura acima apresentada, do Internet Explorer 11 e de segurança da informação, julgue os itens a seguir.
Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de segurança da informação, julgue os itens subsecutivos. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de segurança da informação, julgue os itens subsecutivos. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Recomenda-se que usuários da Internet, ao visitarem um site, digitem o endereço correto no navegador e não executem ações como, por exemplo, clicar em links sugeridos por outros sites, uma vez que esses usuários poderão ser redirecionados para páginas web impostoras.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que todo o processamento é realizado no próprio computador do usuário.
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Há uma grande demanda, no mercado de tecnologia da informação, pela virtualização de serviços e sistemas, principalmente no que se refere aos serviços na nuvem. Na maioria dos casos, esses serviços devem ser executados em máquinas virtuais. É correto afirmar que há sistema operacional funcionando em uma máquina virtual no caso de
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere à segurança da informação, julgue o seguinte item. Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...