Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho.
Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.SHA-1
SHA-2
MD2
MD5
MD4.0
Informática / Microinformática - Segurança da Informação - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2013
Quanto à segurança da informação, o tipo de arquivo que representa maior risco de contaminação e danos ao seu computador é:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall.
Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.
Informática / Microinformática - Segurança da Informação - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013
É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.
São características de um:Rootkit.
Trojan.
Vírus.
Spyware.
Worm.
Informática / Microinformática - Segurança da Informação - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2013
A biometria é uma técnica utilizada para garantir um princípio da segurança da informação. Esse princípio é conhecido como:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação.
Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
Informática / Microinformática - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2013
No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...