Questões de Concurso
Filtrar
3.369 Questões de concurso encontradas
Página 33 de 674
Questões por página:
Questões por página:
Concurso:
Prefeitura de Pinhalão - PR
Disciplina:
Segurança da Informação
No caso das organizações, é preciso definir quais recursos físicos ou lógicos serão necessários para proteger as informações e qual o nível de segurança que será implementado. A segurança lógica é aquela que considera ameaças geradas por, exceto:
Concurso:
Prefeitura de Pinhalão - PR
Disciplina:
Segurança da Informação
Qual é a principal função de um software antivírus?
Concurso:
Câmara de Araripina - PE
Disciplina:
Segurança da Informação
Julgue o item a seguir.
O uso de criptografia de ponta a ponta garante que todas as comunicações sejam 100% seguras e impossíveis de serem interceptadas, mesmo por hackers altamente experientes, tornando qualquer tipo de ataque cibernético ineficaz contra essas comunicações.
Concurso:
Prefeitura de Castanhal - PA
Disciplina:
Segurança da Informação
Uma técnica que envolve a busca por informações confidenciais em materiais eletrônicos descartados, como documentos impressos, discos rígidos antigos, dispositivos de armazenamento USB, onde os agressores podem vasculhar lixeiras em busca desses materiais, esperando encontrar informações sensíveis que possam ser usadas para acessar sistemas ou comprometer a segurança de uma organização é tipicamente um ataque:
Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais. Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas