Questões de Segurança da Informação da FUNDATEC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FUNDATEC

#Questão 1069481 - Segurança da Informação, Malware, FUNDATEC, 2022, IPE Saúde, Analista de Gestão em Saúde - Engenharia da Computação

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

#Questão 1069483 - Segurança da Informação, Criptografia, FUNDATEC, 2022, IPE Saúde, Analista de Gestão em Saúde - Engenharia da Computação

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:

#Questão 1069511 - Segurança da Informação, Ataques e ameaças, FUNDATEC, 2022, SPGG - RS, Analista de Planejamento, Orçamento e Gestão

“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que: 

Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis