Questões de Concursos: Segurança Diversos Prepare-se para a prova com questões de Segurança Diversos de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Segurança Diversos ××Segurança Diversos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 1 Q615713 | Informática, Segurança Diversos, Técnico Judiciário, TRT 11a, FCCA proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança a) confidencialidade. b) disponibilidade. c) conformidade. d) integridade. e) privacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 2 Q631129 | Informática, Segurança Diversos, Técnico Judiciário, TRE PB, FCCEm relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que: a) Se as caixas de seleção em Permissões para usuário ou grupo estiverem sombreadas ou se o botão Remover não estiver disponível, então o arquivo ou pasta não herdou permissões da pasta pai. b) Pode-se configurar permissões de arquivos e pastas em unidades formatadas para usar tanto FAT quanto NTFS. c) Usuários com privilégios típicos de usuário avançado (power user) podem alterar as permissões de arquivos e pastas. d) O grupo Todos não inclui logon anônimo. e) Ao adicionar um novo usuário ou grupo, por padrão, esse usuário ou grupo terá as permissões Somente leitura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 3 Q646519 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, acerca de antivírus. Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 4 Q642484 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPECom relação aos conceitos de segurança da informação, julgue os itens que se seguem. O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 5 Q638495 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a antispam, julgue os próximos itens. O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 6 Q638184 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, acerca de antivírus. As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 7 Q632179 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a antispam, julgue os próximos itens. Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 8 Q611335 | Informática, Segurança Diversos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Para realizar um ataque de negação de serviços (denial of services attack — DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo sistema atacado. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 9 Q621026 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a antispam, julgue os próximos itens. O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 10 Q644409 | Informática, Segurança Diversos, Técnico de Nível Superior V, MPOG, CESPE CEBRASPENo que se refere à gestão de segurança da informação, julgue os itens que se seguem. A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDFPróximo →
1 Q615713 | Informática, Segurança Diversos, Técnico Judiciário, TRT 11a, FCCA proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança a) confidencialidade. b) disponibilidade. c) conformidade. d) integridade. e) privacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
2 Q631129 | Informática, Segurança Diversos, Técnico Judiciário, TRE PB, FCCEm relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que: a) Se as caixas de seleção em Permissões para usuário ou grupo estiverem sombreadas ou se o botão Remover não estiver disponível, então o arquivo ou pasta não herdou permissões da pasta pai. b) Pode-se configurar permissões de arquivos e pastas em unidades formatadas para usar tanto FAT quanto NTFS. c) Usuários com privilégios típicos de usuário avançado (power user) podem alterar as permissões de arquivos e pastas. d) O grupo Todos não inclui logon anônimo. e) Ao adicionar um novo usuário ou grupo, por padrão, esse usuário ou grupo terá as permissões Somente leitura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
3 Q646519 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, acerca de antivírus. Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
4 Q642484 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPECom relação aos conceitos de segurança da informação, julgue os itens que se seguem. O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
5 Q638495 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a antispam, julgue os próximos itens. O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
6 Q638184 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, acerca de antivírus. As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
7 Q632179 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a antispam, julgue os próximos itens. Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
8 Q611335 | Informática, Segurança Diversos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Para realizar um ataque de negação de serviços (denial of services attack — DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo sistema atacado. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
9 Q621026 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a antispam, julgue os próximos itens. O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
10 Q644409 | Informática, Segurança Diversos, Técnico de Nível Superior V, MPOG, CESPE CEBRASPENo que se refere à gestão de segurança da informação, julgue os itens que se seguem. A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro