Questões de Concurso
Filtrar
299 Questões de concurso encontradas
Página 13 de 60
Questões por página:
Questões por página:
Concurso:
Prefeitura de Brejo dos Santos - PB
Disciplina:
Segurança da Informação
O golpe conhecido por utilizar e-mails ou sites falsos para enganar os usuários e roubar informações pessoais é o:
Concurso:
MPE-SP
Disciplina:
Segurança da Informação
Concurso:
Câmara de Itaguaçu - ES
Disciplina:
Segurança da Informação
A respeito dos riscos à segurança dos computadores, analise as afirmativas a seguir:
I. O Vírus Time Bomb é um malware de contagem regressiva. Normalmente vem por anexos em e-mail. Ele é instalado, mas só será acionado na data previamente definida pelo seu desenvolvedor.
II. Depois de carregados na memória (RAM), os vírus de boot alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.
III. O cavalo de Troia é bem mais perigoso do que um vírus, por ser um programa autônomo, ou seja, não necessita de ser acionado pelo usuário para ser ativado.
Assinale
I. O Vírus Time Bomb é um malware de contagem regressiva. Normalmente vem por anexos em e-mail. Ele é instalado, mas só será acionado na data previamente definida pelo seu desenvolvedor.
II. Depois de carregados na memória (RAM), os vírus de boot alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.
III. O cavalo de Troia é bem mais perigoso do que um vírus, por ser um programa autônomo, ou seja, não necessita de ser acionado pelo usuário para ser ativado.
Assinale
Uma notificação de “alerta de segurança” surge no smartphone de Andreia, avisando sobre uma atividade suspeita na sua conta de um serviço de streaming. A mensagem instrui Andreia a verificar sua identidade imediatamente, fornecendo um link que a leva a uma página que solicita seu e-mail, senha e o código de autenticação de dois fatores.
Considerando os princípios de segurança digital, assinale a alternativa que apresenta corretamente a ação mais segura a ser tomada por Andreia.
Considerando os princípios de segurança digital, assinale a alternativa que apresenta corretamente a ação mais segura a ser tomada por Andreia.
Concurso:
Prefeitura de Resende - RJ
Disciplina:
Segurança da Informação
Na área de Segurança da Informação, é fundamental compreender os tipos de ataques e as formas de proteção relativos a hardware, sistemas operacionais, aplicações, bancos de dados e redes.
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.
Estão corretas as afirmativas
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.
Estão corretas as afirmativas