Questões de Concurso

Foram encontradas 417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q443328 Segurança da Informação
VPN – Virtual Private Network – é uma tecnologia que oferece solução às necessidades das empresas de redes privadas locais, mas que possam se comunicar através de redes virtuais privadas implementadas sobre uma redes físicas públicas. Nesse contexto, assinale, dentre as alternativas abaixo, aquela onde estão listadas as propriedades de segurança de informação que podem ser obtidas quando estão associadas às tecnologias de VPNs e IPSec no modo de tunelamento.
Alternativas
Ano: 2013 Banca: FEPESE Órgão: SJC-SC Prova: FEPESE - 2013 - SJC-SC - Agente Penitenciário |
Q436874 Segurança da Informação
Considere as afirmativas abaixo no contexto da segurança da informação:

1. Aumentar a velocidade do link de internet.
2. Trocar periodicamente as senhas de e-mail e internet banking.
3. Proteger dados sigilosos com criptografia.
4. Utilizar software antivírus e atualizá-lo constantemente.

São todas boas práticas de segurança da informação:
Alternativas
Q429766 Segurança da Informação
O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:

- o pesquisador ter acesso direto à rede do laboratório;
- criptografia forte;
- facilidades para autenticação do usuário;
- possibilidade de redução de custos em relação ao uso de linhas dedicadas.

Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)
Alternativas
Q427537 Segurança da Informação
Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
Alternativas
Q422451 Segurança da Informação
Analise as seguintes afirmativas acerca de golpes/fraudes na Internet. Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso.
( ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Respostas
306: D
307: D
308: E
309: D
310: A