Questões de Concurso

Foram encontradas 1.049 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206214 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1202343 Segurança da Informação
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202329 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1200069 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
Mecanismos de controle de acesso, identificação e autenticação são exemplos de controles técnicos.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: HCPA
Q1199031 Segurança da Informação
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (verdadeiro) ou F (falso).
(  ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura. (  ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo a detecção, a identificação e a neutralização da espionagem adversária. (  ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo. (  ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
Alternativas
Respostas
466: E
467: E
468: E
469: C
470: D