Questões de Concurso
Filtrar
3.369 Questões de concurso encontradas
Página 45 de 674
Questões por página:
Questões por página:
Concurso:
Câmara de Arcoverde - PE
Disciplina:
Segurança da Informação
Qual protocolo de VPN de código aberto (escrito por James Yonan e publicado sob a GNU General Public License - GPL) usa técnicas de rede privada virtual (VPN) para estabelecer conexões seguras de site a site ou ponto a ponto?
Concurso:
Câmara de Arcoverde - PE
Disciplina:
Segurança da Informação
Qual protocolo de rede (desenvolvido pela Netscape Communications Corporation) assegura que os dados transferidos entre um cliente e um servidor permaneçam privados, permitindo que o cliente autentique a identidade do servidor?
Concurso:
Prefeitura de Mogeiro - PB
Disciplina:
Segurança da Informação
Diversas são as estratégias adotadas para garantir a confidencialidade, integridade e disponibilidade das informações. Dentre as mais utilizadas, destacam-se o uso de firewalls, antivírus e práticas seguras de navegação. Pragas digitais, como vírus, Worms e trojans, exploram continuamente falhas nos sistemas e podem causar danos ou roubar dados. Sobre segurança da informação, analise as afirmações a seguir:
I- Os Firewalls servem para eliminar vírus automaticamente do sistema, assim que são detectados.
II- Trojans (ou cavalos de Tróia) disfarçam-se de programas legítimos para enganar o usuário.
III- Boas práticas de segurança da informação incluem a segurança em dois fatores e backups regulares.
IV- Manter o sistema operacional e os aplicativos atualizados ajuda a prevenir ataques de pragas digitais.
V- Segurança da informação se resume à utilização de senhas fortes.
Estão CORRETAS APENAS:
I- Os Firewalls servem para eliminar vírus automaticamente do sistema, assim que são detectados.
II- Trojans (ou cavalos de Tróia) disfarçam-se de programas legítimos para enganar o usuário.
III- Boas práticas de segurança da informação incluem a segurança em dois fatores e backups regulares.
IV- Manter o sistema operacional e os aplicativos atualizados ajuda a prevenir ataques de pragas digitais.
V- Segurança da informação se resume à utilização de senhas fortes.
Estão CORRETAS APENAS:
Concurso:
CRBio-8ª Região
Disciplina:
Segurança da Informação
No que se refere aos procedimentos de segurança da informação, um termo está diretamente associado à realização de cópias de segurança, objetivando garantir a integridade dos dados. Essas cópias de segurança podem ser geradas em mídias como pendrives, discos rígidos e SSD, utilizando programas integrados ao sistema operacional e na modalidade online usando serviços na nuvem. Esse termo é conhecido como
Concurso:
CRBio-8ª Região
Disciplina:
Segurança da Informação
No que se refere à segurança da informação, dois termos são caracterizados a seguir:
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.
Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.
Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,