Questões de Concurso Para analista de sistemas - suporte de infra-estrutura

Foram encontradas 118 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2023586 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


Por natureza, enquanto um ataque Eavesdropping exitoso afeta principalmente a confidencialidade de dados ou comunicações, um ataque DDoS bem-sucedido afeta a disponibilidade de sistemas ou serviços.

Alternativas
Q2023585 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


Um aplicativo para smartphones voltado à edição de figurinhas (stickers) usadas em aplicativos de mensagens instantâneas que, aproveitando-se do acesso autorizado às imagens armazenadas no smartphone, coleta e envia indevidamente pela rede imagens diversas de documentos contidas no aparelho inclui-se na categoria de spyware.

Alternativas
Q2023584 Algoritmos e Estrutura de Dados

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.



Alternativas
Q2023583 Segurança da Informação

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


De acordo com a ABNT NBR ISO/IEC 27002, a classificação da informação indica o valor dos ativos em função da sua sensibilidade e criticidade; e convém que os resultados da classificação sejam atualizados bianualmente ou a cada novo ciclo de gestão estabelecido da organização.

Alternativas
Q2023582 Segurança da Informação

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Para o estabelecimento das regras de uma política de controle de acesso de uma empresa familiar, com baixa rotatividade de funcionários, em que as pessoas desempenham vários papéis funcionais, a recomendação da ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo é permitido, a menos que expressamente proibido”.

Alternativas
Respostas
56: C
57: C
58: E
59: E
60: E