Questões de concursos sobre "Segurança da Informação" | Noções de Informática - página 1

Confira abaixo as principais questões de concursos sobre Segurança da Informação que cairam em provas de concursos públicos anteriores:

Q21309 - FCC Técnico de Apoio Especializado - Segurança 2013

O documento a ser elaborado visando estabelecer o Plano de Proteção de Dignitários deve
Ver Comentários

Q21311 - FCC Técnico de Apoio Especializado - Segurança 2013

A aplicação de um processo de codificação na comunicação escrita envolvendo a segurança de dignitários, que de acordo com determinadas convenções transforma a feição inteligível da mensagem em conteúdo enigmático, especifica uma técnica denominada
Ver Comentários

Q21321 - FCC Técnico de Apoio Especializado - Segurança 2013

NÃO está associada ao conceito de preservação da segurança da informação a
Ver Comentários

Q21323 - FCC Técnico de Apoio Especializado - Segurança 2013

Analise as seguintes assertivas sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal. 

I. Ostensivo é todo o documento cujo acesso pode ser franqueado.

II. Toda reprodução de documento sigiloso será classificada como confidencial.

III. Legitimidade é definida como sendo a asseveração de que o dado ou informação de um documento são verdadeiros ou fidedignos, tanto na origem quanto no destino.

IV. O certificado, concedido por autoridade competente, que habilita determinada pessoa a ter acesso a dados ou informações em diferentes graus de sigilo é denominado Credencial de Segurança.

Está correto o que se afirma APENAS em
Ver Comentários

Q21379 - FCC Técnico Judiciário - Segurança e Transporte 2012

O Técnico Judiciário, quando no exercício da tarefa de Segurança de Dignitários, necessita empregar meios que impossibilitem um provável agressor de ter conhecimento acerca do conteúdo das comunicações utilizadas.  

O método utilizado para transformar um texto ininteligível ao agressor é denominado:
Ver Comentários

Q21612 - CESGRANRIO Técnico do Banco Central 2010

Sobre a utilização de certificados digitais, considere os cuidados a seguir que seus titulares devem adotar. 

I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de trabalho.
II - Não compartilhar com ninguém a senha de acesso à chave privada.
III - Em caso de comprometimento, ou suspeita de comprometimento, de sua chave privada, solicitar a imediata revogação do certificado.
IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o computador, como medida de segurança.
V - Em ambiente acessível a várias pessoas, utilizar soluções de controle de acesso e de proteção ao sistema operacional.

Estão corretos APENAS os cuidados
Ver Comentários

Q21613 - CESGRANRIO Técnico do Banco Central 2010

O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:
Ver Comentários

Q21617 - CESGRANRIO Técnico do Banco Central 2010

Em uma instituição bancária, o acesso a determinadas informações deve ser limitado àqueles funcionários autorizados pelo proprietário da informação, uma vez que o vazamento desse tipo de informação representa quebra de sigilo bancário, expondo a instituição a riscos. O princípio que limita o acesso às informações tão somente às entidades legítimas é denominado
Ver Comentários

Q21618 - CESGRANRIO Técnico do Banco Central 2010

O Decreto no 4.553, de 27/12/2002, que trata da salvaguarda de assuntos e documentos de interesse do Estado e da sociedade, determina que "toda e qualquer pessoa que tome conhecimento de assunto sigiloso fica, automaticamente, responsável pela manutenção de seu sigilo". Entre as regras básicas que devem ser observadas por todos aqueles que lidam com assuntos sigilosos, NÃO se inclui a de
Ver Comentários

Q140037 - COSEAC Orientador Pedagógico 2018

Na segurança da Informação existe um tipo de
ataque em que iscas como “mensagens não
solicitadas” são utilizadas para capturar senhas e
dados de usuários na Internet. Esse ataque é
conhecido como:
Ver Comentários