Questões de Concurso

Foram encontradas 932 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2367748 Segurança da Informação
Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.
Alternativas
Q2365607 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


O uso de firewalls é uma opção secundária para a proteção de redes de dados que lidam com informações sensíveis, ou seja, não é requisito essencial para essa finalidade, pois existem tecnologias de segurança mais adequadas.

Alternativas
Q2365172 Segurança da Informação

Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.


A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções de cyber segurança para a proteção de dados e segredos industriais, anteriormente protegidos pelo isolamento geográfico e restrições de acesso às plantas industriais.

Alternativas
Q2361760 Segurança da Informação
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V, se verdadeiras, ou F, se falsas.

( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2361759 Segurança da Informação
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
Alternativas
Respostas
21: D
22: E
23: C
24: E
25: B