Questões da Prova CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI
Foram encontradas 19 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309159
Segurança da Informação
Texto associado
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309158
Segurança da Informação
Texto associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309157
Segurança da Informação
Texto associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309156
Segurança da Informação
Texto associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
INPI
Prova:
CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI |
Q309155
Segurança da Informação
Texto associado
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
subsecutivos.
Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.