Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2121 de 6564

178168

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

Julgue os próximos itens, a respeito de segurança da informação.
Confidencialidade é a garantia de que somente pessoas
autorizadas tenham acesso à informação, ao passo que
integridade é a garantia de que os usuários autorizados tenham
acesso, sempre que necessário, à informação e aos ativos
correspondentes.

Questão: 2122 de 6564

177756

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

Julgue os itens relativos à segurança de sistemas.
A chave pública fornecida por um sítio que contém um
certificado digital é garantida pela assinatura digital, o que
permite a sua autenticação.

Questão: 2123 de 6564

177892

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

Julgue os itens relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um
sistema por meio de senha consiste na geração de um código
de acesso a cada sessão utilizada; assim, ao se finalizar uma
sessão, é necessário que seja gerado um novo código de
acesso.

Questão: 2124 de 6564

177894

copy

Banca: CESPE / Cebraspe

Órgão: FUB

Cargo(s): Técnico em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Julgue os itens relativos à segurança de sistemas.
Um usuário, ao se conectar a uma rede VPN, após se
autenticar, terá seu perfil montado por sistemas de controle de
acesso, de tal forma que ele acessará apenas o que lhe for
permitido.

Questão: 2125 de 6564

177467

copy

Banca: FCC

Órgão: Pref. São Luís/MA

Cargo(s): Auditor de Controle Interno - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

ocorrem sempre intencionalmente e devem ser comprovadas através de testes substantivos. As regras
de acesso e controles internos devem ser auditadas
por avaliações de conformidade.

ocorrem sempre intencionalmente e devem ser comprovadas através de testes de conformidade. As regras de acesso devem ser auditadas por testes
substantivos.

podem ocorrer acidentalmente e devem ser comprovadas através de testes de conformidade. As regras
de acesso e controles internos devem ser auditadas
por testes substantivos.

podem ocorrer acidentalmente e devem ser comprovadas através de testes substantivos. As regras de
acesso e controles internos devem ser auditadas por
avaliações de conformidade.

podem acontecer acidentalmente e devem ser comprovadas por testes de conformidade. As regras de
acesso e controles internos devem ser auditadas
também pelo mesmo tipo de teste.