Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.002 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3014100 Segurança da Informação
Ao se configurar o Controle de Acesso a Pastas Protegidas no Windows, a opção que impede aplicativos maliciosos e suspeitos de fazer alterações em arquivos nas pastas protegidas, registrando uma notificação no log de eventos do Windows, é
Alternativas
Q3009658 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os ataques de engenharia social são irrelevantes para a segurança dos sistemas de informação, pois só afetam os usuários, e não os sistemas.
Alternativas
Q3009657 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
Alternativas
Q3009655 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Alternativas
Q3009654 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
Alternativas
Respostas
1: C
2: E
3: E
4: C
5: C