Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 211 de 230

440454

copy

Banca: FGV

Órgão: SES/AM

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

F, F e V.

F, V e V.

F, V e F.

V, F e V.

V, F e F.

Questão: 212 de 230

440458

copy

Banca: FGV

Órgão: SES/AM

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

vírus.

worms.

trojans.

keyloggers.

backdoors.

Questão: 213 de 230

440460

copy

Banca: FGV

Órgão: SES/AM

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

se somente a afirmativa I estiver correta.

se somente a afirmativa II estiver correta.

se somente a afirmativa III estiver correta.

se somente as afirmativas I e II estiverem corretas.

se todas as afirmativas estiverem corretas.

Questão: 214 de 230

439158

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.

Questão: 215 de 230

439159

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
O uso de certificados digitais garante a autenticidade e a integridade de dados transmitidos entre duas redes de computadores, porém não oferece recursos de não repúdio na transmissão.