Questões de Concurso Público IPSEMG 2013 para Analista - Tecnologia da Informação
Foram encontradas 5 questões
Ano: 2013
Banca:
FUNDEP (Gestão de Concursos)
Órgão:
IPSEMG
Prova:
FUNDEP - 2013 - IPSEMG - Analista - Tecnologia da Informação |
Q422449
Segurança da Informação
Funções de resumo (hash) criptográfico desempenham um papel importante na segurança de sistemas computacionais.
Sobre funções resumo criptográfico, é INCORRETO afirmar que
Sobre funções resumo criptográfico, é INCORRETO afirmar que
Ano: 2013
Banca:
FUNDEP (Gestão de Concursos)
Órgão:
IPSEMG
Prova:
FUNDEP - 2013 - IPSEMG - Analista - Tecnologia da Informação |
Q422450
Segurança da Informação
Assinaturas digitais desempenham um papel importante na segurança de sistemas computacionais.
Sobre assinaturas digitais, é CORRETO afirmar que comprovam
Sobre assinaturas digitais, é CORRETO afirmar que comprovam
Ano: 2013
Banca:
FUNDEP (Gestão de Concursos)
Órgão:
IPSEMG
Prova:
FUNDEP - 2013 - IPSEMG - Analista - Tecnologia da Informação |
Q422451
Segurança da Informação
Analise as seguintes afirmativas acerca de golpes/fraudes na Internet. Em seguida, assinale com V as verdadeiras e com F as falsas.
( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso.
( ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios.
Assinale a alternativa que apresenta a sequência CORRETA.
( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso.
( ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios.
Assinale a alternativa que apresenta a sequência CORRETA.
Ano: 2013
Banca:
FUNDEP (Gestão de Concursos)
Órgão:
IPSEMG
Prova:
FUNDEP - 2013 - IPSEMG - Analista - Tecnologia da Informação |
Q422458
Segurança da Informação
Em geral, cópias de segurança (backups) no Linux envolvem comandos que copiam dados de uma mídia para outra.
São exemplos desses comandos, EXCETO:
São exemplos desses comandos, EXCETO:
Ano: 2013
Banca:
FUNDEP (Gestão de Concursos)
Órgão:
IPSEMG
Prova:
FUNDEP - 2013 - IPSEMG - Analista - Tecnologia da Informação |
Q422460
Segurança da Informação
O instituto Uptime é um grupo industrial que pesquisa e norteia o uso de data centers. O Uptime possui um sistema de classificação de disponibilidade dividido em quatro camadas.
Sobre o nível de maior disponibilidade (nível 4), é INCORRETO afirmar que
Sobre o nível de maior disponibilidade (nível 4), é INCORRETO afirmar que