Questões de Concurso
Filtrar
3.533 Questões de concurso encontradas
Página 69 de 707
Questões por página:
Questões por página:
Concurso:
Câmara de Anápolis
Disciplina:
Segurança da Informação
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
Concurso:
Câmara de Anápolis
Disciplina:
Segurança da Informação
Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus?
Concurso:
Câmara de Anápolis
Disciplina:
Segurança da Informação
Questão Anulada
A proteção de informações confidenciais é uma necessidade constante no quesito cibersegurança. Uma das formas mais utilizadas para obter informações financeiras, como senhas e números de carões é o
Concurso:
Prefeitura de Andradas - MG
Disciplina:
Segurança da Informação
Existem soluções, tecnologias e dispositivos que permitem, a partir do conhecimento adequado e da aplicação correta, garantir um ambiente de redes de computadores seguro.
Nesse contexto, a criptografia é a ciência que, por meio da matemática, permite criptografar (cripto = esconder) e descriptografar dados. Sobre a criptografia, assinale a alternativa correta.
Nesse contexto, a criptografia é a ciência que, por meio da matemática, permite criptografar (cripto = esconder) e descriptografar dados. Sobre a criptografia, assinale a alternativa correta.
Concurso:
Prefeitura de Castelo - ES
Disciplina:
Segurança da Informação
Analise as afirmações, relacionadas à segurança da informação em órgãos públicos e julgue as sentenças abaixo como VERDADEIRAS (V) ou FALSAS (F).
( ) O princípio da confidencialidade busca assegurar que informações só sejam acessadas por usuários autorizados.
( ) Ataques de phishing caracterizam-se por tentativas de induzir usuários a revelar informações sensíveis.
( ) Um backup diferencial copia apenas os arquivos modificados desde o último backup incremental.
( ) A integridade refere-se à preservação da exatidão e completude da informação.
A sequência correta é:
( ) O princípio da confidencialidade busca assegurar que informações só sejam acessadas por usuários autorizados.
( ) Ataques de phishing caracterizam-se por tentativas de induzir usuários a revelar informações sensíveis.
( ) Um backup diferencial copia apenas os arquivos modificados desde o último backup incremental.
( ) A integridade refere-se à preservação da exatidão e completude da informação.
A sequência correta é: