28 Questões de Nível Médio de Segurança da Informação


Segurança da Informação - 4 ª Página

 

  • Superior Tribunal de Justiça
  •  

    prancheta
    Q41004

    Segurança da Informação   » Ataques e ameaças

    Ano: 2018 Banca: CESPE UnB   Órgão: Superior Tribunal de Justiça   Nível Médio   Prova: Técnico Judiciário - Suporte Técnico

     

    A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
    Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.

     


     

    resolva Q41004    |     Comente a Questão (coloque o Nº "Q41004")    |   » Apostila de Segurança da Informação 2025

     

     

    prancheta
    Q41003

    Segurança da Informação   » Ataques e ameaças

    Ano: 2018 Banca: CESPE UnB   Órgão: Superior Tribunal de Justiça   Nível Médio   Prova: Técnico Judiciário - Suporte Técnico

     

    A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
    Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.

     


     

    resolva Q41003    |     Comente a Questão (coloque o Nº "Q41003")    |   » Apostila de Segurança da Informação 2025

     

     

  • Tribunal Regional do Trabalho da 20ª Região (TRT 20)
  •  

    prancheta
    Q12014
    Ano: 2016 Banca: FCC   Órgão: Tribunal Regional do Trabalho da 20ª Região (TRT 20)   Nível Médio   Prova: Técnico Judiciário - Tecnologia da Informação

     

     Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar 

     


     

    resolva Q12014    |     Comente a Questão (coloque o Nº "Q12014")    |   » Apostila de Segurança da Informação 2025

     

     

    prancheta
    Q12013
    Ano: 2016 Banca: FCC   Órgão: Tribunal Regional do Trabalho da 20ª Região (TRT 20)   Nível Médio   Prova: Técnico Judiciário - Tecnologia da Informação

     

    A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,

     


     

    resolva Q12013    |     Comente a Questão (coloque o Nº "Q12013")    |   » Apostila de Segurança da Informação 2025

     

     

    prancheta
    Q12012

    Segurança da Informação   » Norma 27005

    Ano: 2016 Banca: FCC   Órgão: Tribunal Regional do Trabalho da 20ª Região (TRT 20)   Nível Médio   Prova: Técnico Judiciário - Tecnologia da Informação

     

    No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011, 

     


     

    resolva Q12012    |     Comente a Questão (coloque o Nº "Q12012")    |   » Apostila de Segurança da Informação 2025

     

     

    Veja mais Questões de Segurança da Informação

     

    Compartilhe Questões Segurança da Informação

     

     

    Deixe seu comentário com o número da Questão ex.Q12345:

    *Para ver o gabarito - clique em → resolva Q...:

    As questões são de autoria das organizadoras mencionadas, divergências quanto ao conteúdo, ao gabarito, a formulação etc., devem ser encaminhas a elas (organizadoras de concursos)