Questões de Concurso
Filtrar
3.369 Questões de concurso encontradas
Página 43 de 674
Questões por página:
Questões por página:
Concurso:
Câmara de Caçapava - SP
Disciplina:
Segurança da Informação
Sobre os procedimentos para manutenção de arquivos digitais, assinale a alternativa correta:
Concurso:
ION de Niterói - RJ
Disciplina:
Segurança da Informação
No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo:
Disciplina:
Segurança da Informação
Um sistema de controle de acesso utiliza um token físico, senha pessoal e uma verificação de biometria para autorizar o login de seus usuários.
Essa abordagem é baseada em quais princípios da segurança digital?
Essa abordagem é baseada em quais princípios da segurança digital?
Disciplina:
Segurança da Informação
Durante uma análise de segurança, um técnico identificou tentativas de invasão em vários pontos da rede. Para mitigar riscos, foram adotadas medidas como firewall de borda, uso de antivírus atualizados e autenticação multifator.
Essas medidas se relacionam a que tipo de estratégia de segurança?
Essas medidas se relacionam a que tipo de estratégia de segurança?
Disciplina:
Segurança da Informação
Durante a realização de tarefas críticas em uma organização pública, um servidor percebe que um ransomware criptografou arquivos importantes em seu computador. Ele recorre ao backup automático armazenado em um servidor seguro e recupera os dados com sucesso.
Com base nessa situação, qual é a boa prática de proteção digital corretamente aplicada?
Com base nessa situação, qual é a boa prática de proteção digital corretamente aplicada?