Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2019 - Conselho Regional de Farmácia - TO (CRF/TO) - Analista de TI
- A. Confidencialidade, interação e artifícios
- B. Confidencialidade, integridade e disponibilidade
- C. Montagem, infalibilidade e segurança
- D. Contenda, inatividade e arguição
- E. Concretude, inerência e disponibilidade
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2019 - Conselho Regional de Farmácia - TO (CRF/TO) - Analista de TI
- A. Confidencialidade, posse, integridade, autenticidade, disponibilidade e utilidade.
- B. Proporção, início, captura, diretório, tributo e liderança.
- C. Ataque, risco, desapropriação, cabeamento, bridge e rede.
- D. Risco, dificuldade, padrão, emparelhamento, mainframe e produção.
- E. Gerenciamento, ajuste, backup, cenário, testes e adoção.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2019 - Secretaria da Fazenda do Estado - RS (SEFAZ/RS) - Auditor Fiscal da Receita Estadual (Classe A
- A. confidencialidade.
- B. autenticidade.
- C. integridade.
- D. conformidade.
- E. disponibilidade.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2019 - Secretaria da Fazenda do Estado - RS (SEFAZ/RS) - Auditor Fiscal da Receita Estadual (Classe A
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
- A. I e III.
- B. I e IV.
- C. II e III.
- D. I, II e IV.
- E. II, III e IV.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2019 - Conselho Regional de Farmácia - TO (CRF/TO) - Analista de TI
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.
Trata-se de uma medida de
- A. confidencialidade.
- B. vulnerabilidade.
- C. integridade.
- D. disponibilidade.
- E. ameaça.
Ciência da Computação - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS) - 2018 - Banco do Estado do Rio Grande do Sul - RS (BANRISUL/RS) - Técnico em Tecnologia da Informação
- A. É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores.
- B. É um ataque, realizado em uma determinada data, coordenado por computadores infectados.
- C. É um ataque que redireciona um usuário para um website falso.
- D. É um dispositivo de segurança que monitora atividades de rede em tempo real.
- E. É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP).
Ciência da Computação - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS) - 2018 - Banco do Estado do Rio Grande do Sul - RS (BANRISUL/RS) - Técnico em Tecnologia da Informação
- A. TK com o algoritmo AES.
- B. KEK com o algoritmo RC4.
- C. KCK com o algoritmo AES.
- D. TMK1 com o algoritmo RC4.
- E. GTK com o algoritmo AES ou RC4.
Ciência da Computação - Segurança da Informação - Fundação CESGRANRIO (CESGRANRIO) - 2018 - Petrobras - Analista de Sistemas Júnior
As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.
Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)
- A. compartilhamento de informações públicas, antecipando o noticiário da mídia escrita.
- B. acompanhamento empresarial das tendências de consumo dos usuários.
- C. reencontro com pessoas que fizeram parte das vidas dos usuários em algum momento.
- D. redução da capacidade de comunicação verbal entre os jovens.
- E. possibilidade de estabelecer contato com amigos e parentes a qualquer instante por meio de ferramenta de comunicação assíncrona.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2018 - Agência de Promoção de Exportações e Investimentos (APEX Brasil) - Analista
- A. não inclui estrutura organizacional.
- B. tem foco em remover quaisquer riscos do negócio.
- C. não inclui processos.
- D. analisa criticamente a segurança da informação.
- E. analisa criticamente a segurança da lida diretamente com riscos de problemas de saúde dos desenvolvedores.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2018 - Agência de Promoção de Exportações e Investimentos (APEX Brasil) - Analista
- A. transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
- B. desligar todos os sistemas indefinidamente.
- C. instalar softwares de empresas terceirizadas sem verificação.
- D. aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da organização e aos critérios de aceitação de riscos.
- E. ignorar os riscos.