Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2476 de 6565

155181

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Um documento de política de segurança da informação
pretende orientar a segurança da informação, conforme os
requisitos de negócio e as leis e regulamentações relevantes
para a instituição. Esse documento deve ser aprovado pela
direção e comunicado amplamente aos seus colaboradores.

Questão: 2477 de 6565

155183

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Com relação ao controle de acesso, julgue os itens seguintes.
Considere que, ao acessar a intranet da sua empresa, um
usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet,
esse usuário acesse o sistema de recursos humanos da
empresa, informando o nome e a senha, a fim de visualizar e
imprimir seu contracheque. Nessa situação, foi utilizado
single sign-on.

Questão: 2478 de 6565

155182

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / Spyware

No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou
maliciosa, pois sua função é monitorar atividades de um
sistema, além de coletar e enviar informações a terceiros.

Questão: 2479 de 6565

155162

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)

Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário em relação à
sua conexão com a rede sem fio.

Questão: 2480 de 6565

154900

copy

Banca: VUNESP

Órgão: DCTA

Cargo(s): Técnico - Técnico I - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

64 bits.

128 bits.

168 bits.

192 bits.

256 bits.