Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2730063 Noções de Informática

O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:

Alternativas
Q2728884 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

De acordo com a Cartilha de Segurança para Internet, em relação aos elementos que devem e que não devem ser usados pelo usuário na elaboração de senhas, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Elemento que não deve ser usado.

(2) Elemento que deve ser usado.

(---) Sequência de teclado.

(---) Grande quantidade de caracteres.

Alternativas
Q2727618 Noções de Informática

Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança. Nesse contexto, são atributos da segurança da informação, EXCETO

Alternativas
Q2727605 Noções de Informática

Existem ferramentas capazes de interceptar e analisar o tráfego de uma rede, como o WireShark e o Microsoft Network Monitor. Esses programas são definidos como

Alternativas
Q2727599 Noções de Informática

Em uma rede de computadores, a ação de programas maliciosos pode ser recorrente. Nesse contexto, um keylogger é um programa malicioso projetado para

Alternativas
Respostas
156: D
157: A
158: C
159: C
160: A