Questões de Concurso

Foram encontradas 934 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2398340 Segurança da Informação
A gestão de risco de segurança da informação busca mapear o risco de ocorrências dos incidentes de segurança da informação. Para classificá-las, pode-se utilizar o conceito de Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA). A ameaça classificada como uma vulnerabilidade de integridade é:
Alternativas
Q2390595 Segurança da Informação
Na área de segurança de informação, geralmente os vírus apresentam a seguinte estrutura:


I.   Um mecanismo de replicação, que permite que os vírus se espalhem.
II.  Um disparador, que é um evento externo ou interno para indicar o início da replicação do vírus, da tarefa que este realiza ou de ambas.
III. Uma tarefa, ou seja, a ação que deve ser executada.
IV. Para cada um dos três componentes acima, possui uma única forma e comportamento.


Quais estão corretas?
Alternativas
Q2380786 Segurança da Informação
O ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, exigir resgate para desbloqueá-lo. Este tipo de ataque foi o ataque que mais cresceu nos últimos anos. Alguns dos mais utilizados são: Crypto ransomware, Locker ransomware, Bad Rabbit, B0r0nt0k, CryptoWall, Doxware e Medusa.

Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento: 
Alternativas
Q2369508 Segurança da Informação
Uma empresa vai dar ênfase a característica de Segurança de Informação, no qual pretende-se garantir que os dados sejam mantidos em segredo, gerenciando e controlando o acesso às informações, evitando-se o compartilhamento não autorizado de dados. Essa caraterística é conhecida como:
Alternativas
Q2369164 Segurança da Informação
Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos? 
Alternativas
Respostas
16: D
17: D
18: B
19: D
20: E