Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.709 questões

Q2542245 Noções de Informática
Qual dos seguintes é um método eficaz para ajudar a garantir a integridade dos backups em um sistema de computadores?
Alternativas
Q2542243 Noções de Informática
O que é uma prática recomendada para manter um firewall seguro e eficaz em um sistema de rede? 
Alternativas
Q2542241 Noções de Informática
Qual é a função de um software antimalware em um sistema de computadores?
Alternativas
Q2540548 Noções de Informática
A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir:
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:
Alternativas
Q2540544 Noções de Informática
Considere as afirmações a seguir sobre vírus de computador:
I- Alguns antivírus oferecem proteção em várias camadas, combinando diferentes tecnologias de detecção, como análise heurística, detecção comportamental e filtragem de tráfego da web. II- Os vírus de computador podem ser transmitidos através de fontes de energia elétrica contaminadas, como tomadas e cabos de alimentação. III- Os vírus de computador são organismos vivos, capazes de se reproduzir e evoluir autonomamente, adaptando-se às condições do ambiente digital para sobreviver e prosperar. IV- O banco de assinaturas de um antivírus serve para armazenar informações sobre padrões de código malicioso conhecidos, como sequências específicas de bytes, comportamentos suspeitos, assinaturas de arquivos e outras características das ameaças.
É CORRETO o que se afirma apenas em:
Alternativas
Respostas
21: C
22: A
23: C
24: D
25: E