Questões de Concurso
Filtrar
3.533 Questões de concurso encontradas
Página 57 de 707
Questões por página:
Questões por página:
Concurso:
CRECI - 4ª Região - Minas Gerais
Disciplina:
Segurança da Informação
É um código malicioso que armazena a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. Usado para capturar teclas digitadas em teclados virtuais. Trata-se do:
Concurso:
CRECI - 4ª Região - Minas Gerais
Disciplina:
Segurança da Informação
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São, muitas vezes, chamados genericamente de “vírus”, entretanto, existem diversos tipos com características próprias. Qual código malicioso permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para este fim?
Concurso:
Prefeitura de Arapiraca - AL
Disciplina:
Segurança da Informação
Segurança da informação é definida como a proteção contra acesso não autorizado, divulgação, uso, alteração ou interrupção, tendo por finalidade assegurar que os dados organizacionais confidenciais estejam disponíveis para usuários autorizados, permaneçam confidenciais e mantenham sua integridade. É um conceito que possui pilares como fundamentos, dos quais um deles tem por finalidade garantir que os usuários possam acessar as informações a que estão autorizados a acessar quando precisarem.
Esse pilar é denominado:
Esse pilar é denominado:
Um aplicativo anti-spyware é projetado para
Analise as assertivas abaixo sobre Análise de Vulnerabilidade e Gestão de Riscos.
I. A Análise de Vulnerabilidade é o processo de identificar, quantificar e priorizar as fraquezas em um sistema de informação.
II. A Gestão de Riscos envolve apenas a identificação e a avaliação dos riscos.
III. Uma vulnerabilidade pode ser definida como uma ameaça potencial que explora uma falha de segurança no sistema, podendo resultar em danos ou perdas.
É correto o que se afirma em
I. A Análise de Vulnerabilidade é o processo de identificar, quantificar e priorizar as fraquezas em um sistema de informação.
II. A Gestão de Riscos envolve apenas a identificação e a avaliação dos riscos.
III. Uma vulnerabilidade pode ser definida como uma ameaça potencial que explora uma falha de segurança no sistema, podendo resultar em danos ou perdas.
É correto o que se afirma em