Questões de Concurso
Filtrar
3.369 Questões de concurso encontradas
Página 23 de 674
Questões por página:
Questões por página:
Concurso:
Câmara de Itaguaçu - ES
Disciplina:
Segurança da Informação
Dentro da categoria de malwares, um código que, quando instalado no computador de um usuário, passa a monitorar e capturar as informações de uso se chama
Concurso:
Câmara de Itaguaçu - ES
Disciplina:
Segurança da Informação
A respeito dos riscos à segurança dos computadores, analise as afirmativas a seguir:
I. O Vírus Time Bomb é um malware de contagem regressiva. Normalmente vem por anexos em e-mail. Ele é instalado, mas só será acionado na data previamente definida pelo seu desenvolvedor.
II. Depois de carregados na memória (RAM), os vírus de boot alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.
III. O cavalo de Troia é bem mais perigoso do que um vírus, por ser um programa autônomo, ou seja, não necessita de ser acionado pelo usuário para ser ativado.
Assinale
I. O Vírus Time Bomb é um malware de contagem regressiva. Normalmente vem por anexos em e-mail. Ele é instalado, mas só será acionado na data previamente definida pelo seu desenvolvedor.
II. Depois de carregados na memória (RAM), os vírus de boot alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.
III. O cavalo de Troia é bem mais perigoso do que um vírus, por ser um programa autônomo, ou seja, não necessita de ser acionado pelo usuário para ser ativado.
Assinale
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Uma Analista esta implementando um sistema seguro de troca de mensagens via HTTPS e tem dúvidas sobre os conceitos de criptografia e a infraestrutura de chaves pablicas (PKI). Ao discutir com outro analista, um deles esclareceu adequadamente que
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Um analista consultou a OWASP Top 10 (Riscos de Segurança em Aplicações Web) de 2021 para, se necessário, corrigir as vulnerabilidades apontadas no ambiente de um Tribunal. Referente ao número 1 da lista, uma das vulnerabilidades comuns é a
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Uma analista de um tribunal está criando um documento interno com as diretrizes para implantar os controles de acordo com o Controle 18 do CIS Controls v8 sobre Teste de Invasão. Considerando as medidas de seguranca abaixo:
I. Corrigir as descobertas do teste de invasão.
II. Validar as Medidas de Segurança.
III. Realizar testes de invasão internos periódicos.
Para essas medidas (I, II e III) a função de segurança a ser aplicada, respectivamente, é:
I. Corrigir as descobertas do teste de invasão.
II. Validar as Medidas de Segurança.
III. Realizar testes de invasão internos periódicos.
Para essas medidas (I, II e III) a função de segurança a ser aplicada, respectivamente, é: