Questões de Concurso

Foram encontradas 1.048 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2238979 Segurança da Informação
No processo de auditoria de redes sem fio, o fingerprinting ativo de um access point 
Alternativas
Q2237674 Segurança da Informação
Uma função de hashing
Alternativas
Q2237628 Segurança da Informação
Como o tratamento de dados pessoais gera riscos para os titulares, o mecanismo recomendado para a avaliação desses riscos consiste em
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2218077 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
Um procedimento de segurança da informação que pode ser adotado nas organizações é o da criação de políticas de senhas fortes, que são políticas que orientam os usuários a criar senhas seguras e a proteger suas contas. 

Alternativas
Respostas
181: B
182: A
183: D
184: D
185: C