Questões de Concursos: Noções de Segurança

Prepare-se para a prova com questões de Noções de Segurança de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q168497 | Segurança da Informação, Noções de Segurança, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.

3 Q102768 | Segurança da Informação , Noções de Segurança , Analista Tecnologia da Informação, IF SE, IF SE

Marque a alternativa CORRETA. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

5 Q165875 | Segurança da Informação, Noções de Segurança, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do padrão

6 Q116879 | Segurança da Informação, Noções de Segurança, Analista de Sistemas, IBGE, CESGRANRIO

Imagem 041.jpg

Tomando como base a figura acima, se um programa sniffer for colocado na saída da rede 2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagem enviada do host 1 para o host 2, ele irá descobrir os seguintes endereços de origem e destino, respectivamente:

7 Q851404 | Segurança da Informação, Noções de Segurança, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011.

Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível.

9 Q161594 | Segurança da Informação, Noções de Segurança, Auditor da Receita do Estado, SEAD AP, FGV

Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.