Questões de Concurso
Filtrar
65 Questões de concurso encontradas
Página 3 de 13
Questões por página:
Questões por página:
Concurso:
CRBio-8ª Região
Disciplina:
Segurança da Informação
No que se refere à segurança da informação, dois termos são caracterizados a seguir:
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.
Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.
Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
Os navegadores de internet são ferramentas essenciais para profissionais da saúde que acessam prontuários eletrônicos, diretrizes médicas e plataformas de ensino a distância. Recursos como navegação anônima, armazenamento em cache e segurança de dados podem impactar diretamente a privacidade e a eficiência no uso dessas ferramentas. Assinale a alternativa que apresenta os recursos que melhor contribuem para a segurança de dados ao acessar sistemas de saúde por meio de navegadores.
Concurso:
BANPARÁ
Disciplina:
Segurança da Informação
Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação?
Concurso:
Prefeitura de Itumbiara - GO
Disciplina:
Segurança da Informação
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?
Concurso:
MPE-RS
Disciplina:
Segurança da Informação
O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade.