Questões de Concurso

Foram encontradas 900 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1716883 Segurança da Informação
Para fins de segurança, a impressão digital é comumente utilizada na biometria para verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados, I. faz-se uso de um feixe de luz para ler a impressão digital; II. mede-se a temperatura que sai da impressão; e III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam, respectivamente, as tecnologias
Alternativas
Q1696521 Segurança da Informação
Para evitar acesso não autorizado a uma rede, existe um tipo de serviço executado por servidores específicos ou como software agregado a roteadores. A esse tipo de estrutura de proteção chamamos:
Alternativas
Q1661937 Segurança da Informação
Antes da implantação de um firewall em uma organização, é de suma importância analisar vários critérios. O critério de que os firewalls precisam ter a capacidade de se adaptar às necessidades de mudança de uma organização como, por exemplo, o aumento do número de funcionários, por exemplo, é conhecido como
Alternativas
Q1649142 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Uma catraca instalada em uma sala de equipamentos previne o acesso não autorizado ao ambiente, com um grau de dificuldade elevado.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635631 Segurança da Informação
Considere que, em uma determinada empresa, funcionários conseguem realizar acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela normatização sobre Segurança da Informação:
Alternativas
Respostas
306: C
307: C
308: E
309: E
310: D