Questões de Concurso
Filtrar
3.576 Questões de concurso encontradas
Página 44 de 716
Questões por página:
Questões por página:
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo.
Essa avaliação é justificada porque
Essa avaliação é justificada porque
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Durante um incidente, o técnico é instruído a restringir o acesso de todos os usuários a uma base de dados até que a integridade seja verificada.
Assinale qual princípio da segurança da informação é priorizado por essa decisão.
Assinale qual princípio da segurança da informação é priorizado por essa decisão.
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Após reclamações de lentidão e redirecionamentos de página em um computador, o técnico identifica processos desconhecidos executando scripts em segundo plano e conexões suspeitas via porta 8080.
A ação mais apropriada e imediata é
A ação mais apropriada e imediata é
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Uma auditoria interna constatou que, durante atendimentos remotos, técnicos de suporte conseguiam acessar pastas pessoais de usuários, sem registro no sistema de tickets.
De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria
De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Sobre os conceitos de segurança na Internet, avalie as afirmativas a seguir.
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em