Questões de Concurso Comentadas para detran-ro

Foram encontradas 253 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1371697 Segurança da Informação
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO:
Alternativas
Q1371696 Segurança da Informação
Com base em software malicioso ou malware, um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente “Programa de software que se conecta a outro ou se copia para outro programa em um computador. A sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor original do programa”. Trata-se de
Alternativas
Q1371695 Segurança da Informação
Se pessoas não confiarem nos líderes, não seguirão regras. O profissional de segurança tem uma função muito importante, que é a de ser um líder em comportamento compatível. Por ter conhecimentos avançados de computação, deve mostrar a todos que não utilizará esses conhecimentos para o seu bem próprio. Tal atitude denomina-se ética. Um Código de Ética ajuda a garantir profissionalismo. Acerca do Código de Ética do ISC² (International Information System Security Certification Consortium – Consórcio Internacional de Certificação de Segurança de Sistemas de Informação), que fornece um conjunto sólido de diretrizes éticas, assinale a alternativa INCORRETA.
Alternativas
Q1371694 Segurança da Informação
Criptografia lida com dois tipos de informação: não criptografada e criptografada. Existem dois modos de criptografia: simétrica e assimétrica, e cada uma tem os seus algoritmos de encriptação e decriptação. São algoritmos simétricos, EXCETO:
Alternativas
Q1371693 Segurança da Informação
“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a
Alternativas
Respostas
11: E
12: A
13: B
14: B
15: E