Questões de Concurso Militar EEAR 2020 para Sargento da Aeronáutica - Informática

Foram encontradas 10 questões

Q1615901 Segurança da Informação
Considerando o contexto de Tecnologia da Informação, assinale a alternativa que contém o termo que completa corretamente a lacuna.
Uma mensagem com conteúdo inverídico ou preocupante, que tenha sido enviada supostamente por autores ou instituições de confiança, pode ser denominada boato ou _________.
Alternativas
Q1615902 Segurança da Informação
Assinale a alternativa que descreve o termo malvertising.
Alternativas
Q1615914 Segurança da Informação
Como se chama o recurso muito utilizado na internet e em formulários, em que uma pessoa é forçada a resolver tarefas de reconhecimento a fim de evitar o roubo de informações e operações indevidas?
Alternativas
Q1615917 Segurança da Informação
Um administrador de rede encontrou um dicionário de dados em uma estação de trabalho. Qual ataque cibernético pode utilizar de tal ferramenta para realizar adivinhações de credenciais de acesso, por meio de tentativa e erro?
Alternativas
Q1615919 Segurança da Informação
O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo.
Assinale a alternativa que nomeia o resultado desse método.
Alternativas
Q1615928 Segurança da Informação
Assinale a alternativa que apresenta item que não se deve usar para a elaboração de senhas.
Alternativas
Q1615932 Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir:
O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.
Alternativas
Q1615937 Segurança da Informação
Assinale a alternativa que apresenta o conceito de Tecnologia da Informação que permite que um dado processado tenha seus atributos de autenticidade e integridade garantidos.
Alternativas
Q1615951 Segurança da Informação
Com o avanço da necessidade do aumento dos níveis de segurança, é necessária a garantia de que o agente comprove sua identidade através dos meios de autenticação.
Relacione as colunas quanto aos grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência correta.
1 – aquilo que o usuário é 2 – aquilo que o usuário tem 3 – aquilo que o usuário sabe
( ) senha ( ) impressões digitais ( ) token ( ) íris ( ) cartão de acesso
Alternativas
Q1615953 Segurança da Informação
Assinale a alternativa que apresenta uma das funções do syslog.
Alternativas
Respostas
1: B
2: D
3: B
4: C
5: A
6: A
7: C
8: D
9: C
10: C