Questões de Concurso Sobre segurança da informação para assessor técnico de informática
Foram encontradas 52 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2021
Banca:
Avança SP
Órgão:
Câmara de Ribeirão Pires - SP
Prova:
Avança SP - 2021 - Câmara de Ribeirão Pires - SP - Assessor Técnico em Informática |
Q2088246
Segurança da Informação
No que se refere à característica do requisito
básico de segurança, conhecido como
“integridade”, analise os itens a seguir e, ao
final, assinale a alternativa correta:
I – Proteger a informação contra alteração não autorizada. II – Determinar as ações que uma entidade pode executar. III – Verificar se uma entidade é realmente quem ela diz ser.
I – Proteger a informação contra alteração não autorizada. II – Determinar as ações que uma entidade pode executar. III – Verificar se uma entidade é realmente quem ela diz ser.
Ano: 2021
Banca:
Avança SP
Órgão:
Câmara de Ribeirão Pires - SP
Prova:
Avança SP - 2021 - Câmara de Ribeirão Pires - SP - Assessor Técnico em Informática |
Q2088241
Segurança da Informação
Que nome se dá à ameaça que permite que um
usuário mal intencionado consiga capturar as
teclas digitadas?
Ano: 2021
Banca:
Avança SP
Órgão:
Câmara de Ribeirão Pires - SP
Prova:
Avança SP - 2021 - Câmara de Ribeirão Pires - SP - Assessor Técnico em Informática |
Q2088235
Segurança da Informação
Das características da Segurança da
Informação, assinale aquela em que há a
garantia de que a informação será acessada
somente por pessoas autorizadas:
Ano: 2012
Banca:
AOCP
Órgão:
TCE-PA
Prova:
AOCP - 2012 - TCE-PA - Assessor Técnico de Informática - Analista de Segurança |
Q271806
Segurança da Informação
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptografada reversível é conhecido como
Ano: 2012
Banca:
AOCP
Órgão:
TCE-PA
Prova:
AOCP - 2012 - TCE-PA - Assessor Técnico de Informática - Analista de Segurança |
Q271804
Segurança da Informação
A característica de um Rootkit é