Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 56 de 6160

2263135

copy

Banca: Instituto QUADRIX

Órgão: COREN/PR

Cargo(s): Auxiliar Administrativo

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Quanto aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua última versão, e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.
O backdoor permite que atacantes acessem o sistema remotamente, executem comandos e roubem informações sem o conhecimento do usuário.

Questão: 57 de 6160

2262810

copy

Banca: FGV

Órgão: TRT/MS - 24ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação | REAPLICAÇÃO

Ano: 2025

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Lei Geral de Proteção de Dados (LGPD)

III e IV, apenas.

II e IV, apenas.

II e III, apenas.

I e III, apenas.

I e II, apenas.

Questão: 58 de 6160

2262814

copy

Banca: FGV

Órgão: TRT/MS - 24ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação | REAPLICAÇÃO

Ano: 2025

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

3 fases.

4 fases.

5 fases.

6 fases.

7 fases.

Questão: 59 de 6160

311092

copy

Banca: CESPE / Cebraspe

Órgão: MPE/CE

Cargo(s): Analista Ministerial - Ciências da Computação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)


Julgue os próximos itens, relativos a criptografia.
SHA (secure hash algorithm) é um algoritmo hash de chave
pública assimétrico que permite criar a identidade de um
arquivo ou de uma mensagem por meio de assinaturas digitais.

Questão: 60 de 6160

292632

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/AL

Cargo(s): Auditor Fiscal da Receia Estadual

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

Julgue os próximos itens, relativos a segurança da informação.
Identificação e autenticação são requisitos de segurança
da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito
para permitir o acesso desses usuários ao sistema.