Questões de Concurso Sobre segurança da informação para tecnólogo

Foram encontradas 27 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - Exceto Cargo 2 | CESPE - 2015 - FUB - Administrador | CESPE - 2015 - FUB - Arquivista | CESPE - 2015 - FUB - Arquiteto e Urbanista | CESPE - 2015 - FUB - Auditor | CESPE - 2015 - FUB - Contador - Ciências Contábeis | CESPE - 2015 - FUB - Engenheiro - Mecânica | CESPE - 2015 - FUB - Engenheiro - Mecatrônica | CESPE / CEBRASPE - 2015 - FUB - Estatístico | CESPE - 2015 - FUB - Geólogo | CESPE - 2015 - FUB - Jornalista | CESPE - 2015 - FUB - Médico veterinário | CESPE - 2015 - FUB - Farmacêutico | CESPE - 2015 - FUB - Médico Clínico | CESPE - 2015 - FUB - Químico | CESPE - 2015 - FUB - Relações Públicas | CESPE - 2015 - FUB - Psicólogo - Organizacional | CESPE - 2015 - FUB - Médico do Trabalho | CESPE - 2015 - FUB - Diretor de Imagem | CESPE - 2015 - FUB - Tecnólogo - Recursos Humanos | CESPE - 2015 - FUB - Psicólogo - Social | CESPE - 2015 - FUB - Produtor Cultural | CESPE - 2015 - FUB - Publicitário | CESPE - 2015 - FUB - Engenheiro - Civil | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Fotografia | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Material de Construção | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Produção Audivisual | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Negócios Imobiliários | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Produção Multimídia | CESPE / CEBRASPE - 2015 - FUB - Regente | CESPE / CEBRASPE - 2015 - FUB - Programador Visual | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Sistemas de Telecomunicações |
Q545601 Segurança da Informação
Julgue o item que se segue, referentes a Internet e segurança da informação.

As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as informações do computador.


Alternativas
Q531667 Segurança da Informação
Algoritmos de criptografia de chave simétrica são aqueles que utilizam a mesma chave para codificação e decodificação dos dados. Dados os Algoritmos abaixo:
I – MD5 II – AES III – RSA IV – DES V – SHA
São classificados como Algoritmos de criptografia de chave simétrica:
Alternativas
Q390746 Segurança da Informação
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança.

Portanto, com essa conceituação, o risco cresceria em proporção
Alternativas
Q390745 Segurança da Informação
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.

Qual é a vulnerabilidade listada entre as ameaças?
Alternativas
Q390744 Segurança da Informação
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet.

Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Alternativas
Respostas
16: C
17: C
18: C
19: C
20: A