Questões de Concurso
Filtrar
3.533 Questões de concurso encontradas
Página 64 de 707
Questões por página:
Questões por página:
Concurso:
Câmara de Itaguaçu - ES
Disciplina:
Segurança da Informação
A respeito dos riscos à segurança dos computadores, analise as afirmativas a seguir:
I. O Vírus Time Bomb é um malware de contagem regressiva. Normalmente vem por anexos em e-mail. Ele é instalado, mas só será acionado na data previamente definida pelo seu desenvolvedor.
II. Depois de carregados na memória (RAM), os vírus de boot alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.
III. O cavalo de Troia é bem mais perigoso do que um vírus, por ser um programa autônomo, ou seja, não necessita de ser acionado pelo usuário para ser ativado.
Assinale
I. O Vírus Time Bomb é um malware de contagem regressiva. Normalmente vem por anexos em e-mail. Ele é instalado, mas só será acionado na data previamente definida pelo seu desenvolvedor.
II. Depois de carregados na memória (RAM), os vírus de boot alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.
III. O cavalo de Troia é bem mais perigoso do que um vírus, por ser um programa autônomo, ou seja, não necessita de ser acionado pelo usuário para ser ativado.
Assinale
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Uma Analista esta implementando um sistema seguro de troca de mensagens via HTTPS e tem dúvidas sobre os conceitos de criptografia e a infraestrutura de chaves pablicas (PKI). Ao discutir com outro analista, um deles esclareceu adequadamente que
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Um analista consultou a OWASP Top 10 (Riscos de Segurança em Aplicações Web) de 2021 para, se necessário, corrigir as vulnerabilidades apontadas no ambiente de um Tribunal. Referente ao número 1 da lista, uma das vulnerabilidades comuns é a
Concurso:
TRF - 4ª REGIÃO
Disciplina:
Segurança da Informação
Uma analista de um tribunal está criando um documento interno com as diretrizes para implantar os controles de acordo com o Controle 18 do CIS Controls v8 sobre Teste de Invasão. Considerando as medidas de seguranca abaixo:
I. Corrigir as descobertas do teste de invasão.
II. Validar as Medidas de Segurança.
III. Realizar testes de invasão internos periódicos.
Para essas medidas (I, II e III) a função de segurança a ser aplicada, respectivamente, é:
I. Corrigir as descobertas do teste de invasão.
II. Validar as Medidas de Segurança.
III. Realizar testes de invasão internos periódicos.
Para essas medidas (I, II e III) a função de segurança a ser aplicada, respectivamente, é:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
A servidora Ana trabalha na vara civil de um tribunal e frequentemente acessa sistemas judiciais, manipula documentos sigilosos e recebe e-mails com arquivos anexos. Recentemente, percebeu lentidão no computador e janelas pop-up incomuns. Para evitar riscos à integridade e confidencialidade das informações tratadas, Ana decide adotar boas práticas de segurança digital com base na ação correta e segura no contexto da administração pública, que é: