Questões de Concurso
Filtrar
2.885 Questões de concurso encontradas
Página 66 de 577
Questões por página:
Questões por página:
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a um malware:
"capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. "
Concurso:
TRT - 15ª Região
Disciplina:
Segurança da Informação
A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário atende ao princípio da ..I...., a garantia de que estará à disposição dos usuários sempre que eles precisarem é o princípio da ..II...., ao estabelecer graus de sigilo, no tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... .
Preenche, correta e respectivamente, as lacunas I, II e III:
Concurso:
TRT - 15ª Região
Disciplina:
Segurança da Informação
O técnico de segurança deve conhecer o ciclo de vida da informação, que é composto por
Concurso:
TRT - 11ª Região (AM e RR)
Disciplina:
Segurança da Informação
Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan