Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1381Q642632 | Informática, Segurança da Informação, Técnico Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEQuanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens. Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1382Q621641 | Informática, Segurança da Informação, Técnico legislativo, Assembléia Legislativa RN, FCCConsidere: I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança. II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura. III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança. Os itens I, II e III referem-se, respectivamente, a ✂️ a) WPA2 - WEP - TKIP ✂️ b) WEP - WPA - AES ✂️ c) WPA - WPA2 - RC5 ✂️ d) WEP - WPA - CCMP ✂️ e) WPA - WEP - TKIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1383Q615256 | Informática, Segurança da Informação, Analista, MPU, ESAFAnalise as seguintes afirmações referentes à segurança da informação. I. Um plano de contingência consiste em procedimentos de minimização da probabilidade de ocorrência de riscos. II. Um plano de contingência consiste em procedimentos de recuperação, com a finalidade de minimizar o impacto sobre as atividades da organização quando ocorrerem danos que os procedimentos de segurança não conseguiram evitar. III. Uma análise de risco pode ser substituída por um plano de contingência bem-elaborado e ativado constantemente. IV. Um plano de contingência não precisa necessariamente utilizar equipamentos similares aos envolvidos no evento gerador da contingência. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1384Q560492 | Informática, Segurança da Informação, Agente Fiscal de Rendas, SEFAZ SP, FCCUm Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de ✂️ a) chave pública. ✂️ b) criptografia. ✂️ c) assinatura digital. ✂️ d) chave privada. ✂️ e) assinatura eletrônica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1385Q612465 | Informática, Segurança da InformaçãoAo se utilizar NAT na rede, um problema que surge para a equipe de segurança é ✂️ a) a dificuldade de identificar imediatamente o host agressor na rede interna, em caso de reclamações de hosts externos que foram atacados. ✂️ b) a séria degradação no desempenho na rede, que pode levar à indisponibilidade. ✂️ c) que pacotes que sofrem tradução NAT estão mais sujeitos a sofrer sniffing. ✂️ d) que hosts que utilizam NAT podem ser usados como proxies, permitindo mais facilmente a entrada de pacotes maliciosos na rede interna. ✂️ e) que o seu uso impede a utilização de IDS na rede interna para detectar ataques. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1386Q637553 | Informática, Segurança da Informação, Analista Prova 2, BACEN, CESGRANRIOO presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) ✂️ a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede. ✂️ b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente. ✂️ c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas. ✂️ d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. ✂️ e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1387Q615579 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCCO controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de ✂️ a) permissão de acesso. ✂️ b) direito de acesso. ✂️ c) monitoração de acesso. ✂️ d) autenticação do usuário. ✂️ e) identificação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1388Q637342 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens que se seguem. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados que inclui políticas, práticas, mudança cultural, processos, procedimentos, estruturas organizacionais e funções de software e hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1389Q560289 | Informática, Segurança da Informação, Assembléia Legislativa CE, CESPE CEBRASPEEm relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1390Q648870 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1391Q636849 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1392Q617909 | Informática, Segurança da Informação, Técnico Judiciário, TRE MA, CESPE CEBRASPEA cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir. I O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial. II No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança. III O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança. IV O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha. A quantidade de itens certos é igual a ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1393Q213708 | Informática, Segurança da Informação, Médico Cardiologia, SECAD TO, CESGRANRIOQual das ações abaixo protege um microcomputador e suas informações? ✂️ a) Executar anexos de e-mails desconhecidos. ✂️ b) Executar macros do Excel que contenham vírus. ✂️ c) Desligar o sistema de firewall. ✂️ d) Atualizar o sistema operacional periodicamente. ✂️ e) Armazenar senhas em arquivos textos na área de trabalho. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1394Q612081 | Informática, Segurança da InformaçãoVocê está criando um componente ActiveX para ser baixado de seu Site da Web. Como você pode preparar os Browsers para recebimento de uma mensagem de aviso quando estiver baixando seu componente? ✂️ a) Salve seu controle como somente leitura. ✂️ b) Obtenha uma chave pública de Verificação. ✂️ c) Referenciando seu componente usando uma TAG na sua página em HTML. ✂️ d) Sinalizando digitalmente seu componente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1395Q557101 | Informática, Segurança da Informação, Técnico Bancário, BASA AM, CESPE CEBRASPECom referência a segurança da informação, julgue os itens a seguir. O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1396Q205409 | Informática, Segurança da Informação, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens subsequentes,relativos a segurança da informação,procedimentos, práticas e outros aspectos. Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1397Q551012 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPENo que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes. Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1398Q616616 | Informática, Segurança da Informação, Analista Judiciário, TRT 13a, FCCNa falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança ✂️ a) chave de contingência. ✂️ b) chave alternativa. ✂️ c) chave de segurança. ✂️ d) porta dos fundos. ✂️ e) backup de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1399Q548283 | Informática, Segurança da InformaçãoQual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo? ✂️ a) Chave privada ✂️ b) Chave privada e pública ✂️ c) Chave única ✂️ d) Chave pública Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1400Q561871 | Informática, Segurança da Informação, Contador, MTE, CESPE CEBRASPECom relação à segurança da informação, julgue o item abaixo. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1381Q642632 | Informática, Segurança da Informação, Técnico Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEQuanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens. Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1382Q621641 | Informática, Segurança da Informação, Técnico legislativo, Assembléia Legislativa RN, FCCConsidere: I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança. II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura. III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança. Os itens I, II e III referem-se, respectivamente, a ✂️ a) WPA2 - WEP - TKIP ✂️ b) WEP - WPA - AES ✂️ c) WPA - WPA2 - RC5 ✂️ d) WEP - WPA - CCMP ✂️ e) WPA - WEP - TKIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1383Q615256 | Informática, Segurança da Informação, Analista, MPU, ESAFAnalise as seguintes afirmações referentes à segurança da informação. I. Um plano de contingência consiste em procedimentos de minimização da probabilidade de ocorrência de riscos. II. Um plano de contingência consiste em procedimentos de recuperação, com a finalidade de minimizar o impacto sobre as atividades da organização quando ocorrerem danos que os procedimentos de segurança não conseguiram evitar. III. Uma análise de risco pode ser substituída por um plano de contingência bem-elaborado e ativado constantemente. IV. Um plano de contingência não precisa necessariamente utilizar equipamentos similares aos envolvidos no evento gerador da contingência. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1384Q560492 | Informática, Segurança da Informação, Agente Fiscal de Rendas, SEFAZ SP, FCCUm Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de ✂️ a) chave pública. ✂️ b) criptografia. ✂️ c) assinatura digital. ✂️ d) chave privada. ✂️ e) assinatura eletrônica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1385Q612465 | Informática, Segurança da InformaçãoAo se utilizar NAT na rede, um problema que surge para a equipe de segurança é ✂️ a) a dificuldade de identificar imediatamente o host agressor na rede interna, em caso de reclamações de hosts externos que foram atacados. ✂️ b) a séria degradação no desempenho na rede, que pode levar à indisponibilidade. ✂️ c) que pacotes que sofrem tradução NAT estão mais sujeitos a sofrer sniffing. ✂️ d) que hosts que utilizam NAT podem ser usados como proxies, permitindo mais facilmente a entrada de pacotes maliciosos na rede interna. ✂️ e) que o seu uso impede a utilização de IDS na rede interna para detectar ataques. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1386Q637553 | Informática, Segurança da Informação, Analista Prova 2, BACEN, CESGRANRIOO presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) ✂️ a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede. ✂️ b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente. ✂️ c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas. ✂️ d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. ✂️ e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1387Q615579 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCCO controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de ✂️ a) permissão de acesso. ✂️ b) direito de acesso. ✂️ c) monitoração de acesso. ✂️ d) autenticação do usuário. ✂️ e) identificação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1388Q637342 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens que se seguem. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados que inclui políticas, práticas, mudança cultural, processos, procedimentos, estruturas organizacionais e funções de software e hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1389Q560289 | Informática, Segurança da Informação, Assembléia Legislativa CE, CESPE CEBRASPEEm relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1390Q648870 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1391Q636849 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1392Q617909 | Informática, Segurança da Informação, Técnico Judiciário, TRE MA, CESPE CEBRASPEA cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir. I O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial. II No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança. III O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança. IV O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha. A quantidade de itens certos é igual a ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1393Q213708 | Informática, Segurança da Informação, Médico Cardiologia, SECAD TO, CESGRANRIOQual das ações abaixo protege um microcomputador e suas informações? ✂️ a) Executar anexos de e-mails desconhecidos. ✂️ b) Executar macros do Excel que contenham vírus. ✂️ c) Desligar o sistema de firewall. ✂️ d) Atualizar o sistema operacional periodicamente. ✂️ e) Armazenar senhas em arquivos textos na área de trabalho. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1394Q612081 | Informática, Segurança da InformaçãoVocê está criando um componente ActiveX para ser baixado de seu Site da Web. Como você pode preparar os Browsers para recebimento de uma mensagem de aviso quando estiver baixando seu componente? ✂️ a) Salve seu controle como somente leitura. ✂️ b) Obtenha uma chave pública de Verificação. ✂️ c) Referenciando seu componente usando uma TAG na sua página em HTML. ✂️ d) Sinalizando digitalmente seu componente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1395Q557101 | Informática, Segurança da Informação, Técnico Bancário, BASA AM, CESPE CEBRASPECom referência a segurança da informação, julgue os itens a seguir. O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1396Q205409 | Informática, Segurança da Informação, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens subsequentes,relativos a segurança da informação,procedimentos, práticas e outros aspectos. Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1397Q551012 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPENo que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes. Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1398Q616616 | Informática, Segurança da Informação, Analista Judiciário, TRT 13a, FCCNa falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança ✂️ a) chave de contingência. ✂️ b) chave alternativa. ✂️ c) chave de segurança. ✂️ d) porta dos fundos. ✂️ e) backup de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1399Q548283 | Informática, Segurança da InformaçãoQual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo? ✂️ a) Chave privada ✂️ b) Chave privada e pública ✂️ c) Chave única ✂️ d) Chave pública Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1400Q561871 | Informática, Segurança da Informação, Contador, MTE, CESPE CEBRASPECom relação à segurança da informação, julgue o item abaixo. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro