Questões de Concurso
Filtrar
3.264 Questões de concurso encontradas
Página 23 de 653
Questões por página:
Questões por página:
Concurso:
Prefeitura de Cordisburgo - MG
Disciplina:
Segurança da Informação
No contexto da Segurança da Informação e dos Planos de Contingência, assinale a alternativa incorreta.
Concurso:
Câmara de Arcoverde - PE
Disciplina:
Segurança da Informação
Qual das alternativas a seguir apresenta exemplos de algoritmos de criptografia?
Concurso:
Câmara de Arcoverde - PE
Disciplina:
Segurança da Informação
Qual protocolo de VPN de código aberto (escrito por James Yonan e publicado sob a GNU General Public License - GPL) usa técnicas de rede privada virtual (VPN) para estabelecer conexões seguras de site a site ou ponto a ponto?
Concurso:
Câmara de Arcoverde - PE
Disciplina:
Segurança da Informação
Qual protocolo de rede (desenvolvido pela Netscape Communications Corporation) assegura que os dados transferidos entre um cliente e um servidor permaneçam privados, permitindo que o cliente autentique a identidade do servidor?
Concurso:
Prefeitura de Mogeiro - PB
Disciplina:
Segurança da Informação
Diversas são as estratégias adotadas para garantir a confidencialidade, integridade e disponibilidade das informações. Dentre as mais utilizadas, destacam-se o uso de firewalls, antivírus e práticas seguras de navegação. Pragas digitais, como vírus, Worms e trojans, exploram continuamente falhas nos sistemas e podem causar danos ou roubar dados. Sobre segurança da informação, analise as afirmações a seguir:
I- Os Firewalls servem para eliminar vírus automaticamente do sistema, assim que são detectados.
II- Trojans (ou cavalos de Tróia) disfarçam-se de programas legítimos para enganar o usuário.
III- Boas práticas de segurança da informação incluem a segurança em dois fatores e backups regulares.
IV- Manter o sistema operacional e os aplicativos atualizados ajuda a prevenir ataques de pragas digitais.
V- Segurança da informação se resume à utilização de senhas fortes.
Estão CORRETAS APENAS:
I- Os Firewalls servem para eliminar vírus automaticamente do sistema, assim que são detectados.
II- Trojans (ou cavalos de Tróia) disfarçam-se de programas legítimos para enganar o usuário.
III- Boas práticas de segurança da informação incluem a segurança em dois fatores e backups regulares.
IV- Manter o sistema operacional e os aplicativos atualizados ajuda a prevenir ataques de pragas digitais.
V- Segurança da informação se resume à utilização de senhas fortes.
Estão CORRETAS APENAS: