Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
O tipo de código malicioso que dispõe de mecanismos de comunicação com o invasor e que permite que tal código seja controlado remotamente chama-se
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Para conexão de uma estação de trabalho com o Sistema Operacional Windows 7 a uma rede sem fio com segurança do tipo WPA2-Personal (WPA2-PSK), que tipo de informação ou recurso deve ser inserido ou estar presente na estação para sua autenticação?
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Para recepção e envio de mensagens através de um cliente de e-mail, é necessário configurar os métodos de autenticação e o protocolo de segurança de conexão. Qual das alternativas abaixo identifica um protocolo de segurança de conexão?
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Na coluna da esquerda, abaixo, estão arroladas características que podem prejudicar o acesso à informação; na da direita, formas de melhorar aspectos de acessibilidade web. Associe corretamente a coluna da esquerda à da direita.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.
I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.
II. Senhas associadas a informações pessoais são consideradas fracas.
III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotála em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.
Quais estão corretas?
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue os itens seguintes. Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
Informática / Microinformática - Segurança da Informação - Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT) - 2015
O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande número de pessoas é:
A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...