Questões de Concurso
Filtrar
3.533 Questões de concurso encontradas
Página 52 de 707
Questões por página:
Questões por página:
Concurso:
Prefeitura de Rio Bonito - RJ
Disciplina:
Segurança da Informação
Qual termo em inglês deve ser utilizado para se referir à entrada forçada em um sistema de computadores?
Concurso:
Câmara de Paraíba do Sul - RJ
Disciplina:
Segurança da Informação
A segurança da informação está relacionada a uma série de boas práticas focadas especialmente em garantir a proteção dos dados de instituição, a mitigação dos riscos e a adequação às leis vigentes. A segurança da informação baseia-se em pilares, sendo dois deles descritos a seguir.
I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido.
II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão.
Esses pilares são conhecidos, respectivamente, como:
I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido.
II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão.
Esses pilares são conhecidos, respectivamente, como:
Concurso:
SES-MG
Disciplina:
Segurança da Informação
Leia o excerto abaixo: O _______________ é uma praga virtual autorreplicante que, diferentemente do vírus, não necessita de um arquivo hospedeiro para se propagar. Ele explora vulnerabilidades de rede, serviços expostos, protocolos ou falhas de configuração para se deslocar automaticamente entre máquinas, frequentemente sem qualquer intervenção do usuário.
Preencha a lacuna acima e assinale a alternativa correta.
Preencha a lacuna acima e assinale a alternativa correta.
Concurso:
Prefeitura de Limoeiro do Norte - CE
Disciplina:
Segurança da Informação
Sobre malwares, leia as afirmativas a seguir e determine V para verdadeiras ou F para falsas.
(__) Os keyloggers registram tudo o que a pessoa digita no teclado, como senhas e dados bancários.
(__) Os worms precisam estar anexados a um programa legítimo para se espalharem pela rede.
(__) Os trojans, ou cavalos de Troia, são programas maliciosos que se disfarçam como softwares legítimos, mas executam ações prejudiciais sem o conhecimento do usuário.
(__) O ransomware é um tipo de malware espião que registra teclas digitadas para roubar senhas e dados.
Assinale a sequência CORRETA.
Concurso:
Prefeitura de Biguaçu - SC
Disciplina:
Segurança da Informação
Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como: