Questões de Concursos: Segurança Diversos

Prepare-se para a prova com questões de Segurança Diversos de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

12 Q632870 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.

13 Q618100 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus.

14 Q619687 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros.

15 Q623895 | Informática, Segurança Diversos, Analista, SERPRO, CESPE CEBRASPE

Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

16 Q610127 | Informática, Segurança Diversos

Um procedimento normalmente utilizado em controle de acesso físico é

17 Q634941 | Informática, Segurança Diversos, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.

18 Q627510 | Informática, Segurança Diversos, Técnico Judiciário, TRF 1a, FCC

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é

19 Q629453 | Informática, Segurança Diversos, Analista de Finanças e Controle AFC, CGU, ESAF

A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

20 Q643572 | Informática, Segurança Diversos, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens seguintes.

É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.