Questões de Concurso
Filtrar
112 Questões de concurso encontradas
Página 22 de 23
Questões por página:
Questões por página:
Concurso:
TRE-AM
Disciplina:
Segurança da Informação
Em relação a segurança da informação, é correto afirmar:
Concurso:
Petrobras
Disciplina:
Segurança da Informação
O diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de segurança para sua loja virtual. Uma das fases desse processo é determinar quem e quais as funções que irão representar dentro do projeto.
Nesse contexto, conclui-se que a loja virtual representa, dentro do projeto, o
Nesse contexto, conclui-se que a loja virtual representa, dentro do projeto, o
Concurso:
TRT - 19ª Região (AL)
Disciplina:
Segurança da Informação
Sobre a Segurança da Informação é INCORRETO afirmar:
Concurso:
TRT - 19ª Região (AL)
Disciplina:
Segurança da Informação
Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:
I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
II. Desligar as opções de execução de JavaScript e de programas Java.
III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.
IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).
É correto o que consta APENAS em:
I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
II. Desligar as opções de execução de JavaScript e de programas Java.
III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.
IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).
É correto o que consta APENAS em:
Concurso:
TRT - 19ª Região (AL)
Disciplina:
Segurança da Informação
Em relação aos ataques de dentro do próprio sistema, considere:
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por