Questões da prova:
Cebraspe (cespe) - 2013 - BACEN - Técnico - Segurança Institucional
limpar filtros
120 Questões de concurso encontradas
Página 10 de 24
Questões por página:
Questões por página:
Concurso:
BACEN
Disciplina:
Segurança da Informação
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.
Em relação à forma de infecção de computadores, vírus e worms são recebidos automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
Em relação à forma de infecção de computadores, vírus e worms são recebidos automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
Concurso:
BACEN
Disciplina:
Segurança da Informação
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.
A recepção de respostas de mensagens que nunca foram enviadas ou que têm como destinatário o próprio remetente são indícios de falsificação de e-mail
A recepção de respostas de mensagens que nunca foram enviadas ou que têm como destinatário o próprio remetente são indícios de falsificação de e-mail
Concurso:
BACEN
Disciplina:
Segurança da Informação
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.
Concurso:
BACEN
Disciplina:
Segurança da Informação
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
Concurso:
BACEN
Disciplina:
Segurança e Saúde no Trabalho
No que se refere à inteligência competitiva aplicada à segurança corporativa, julgue o próximo item.
Técnicas de entrevista, monitoramento e pesquisa documental são técnicas usuais em processos investigativos.
Técnicas de entrevista, monitoramento e pesquisa documental são técnicas usuais em processos investigativos.