Questões de Concurso
Foram encontradas 934 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398340
Segurança da Informação
A gestão de risco de segurança da informação busca mapear o
risco de ocorrências dos incidentes de segurança da informação.
Para classificá-las, pode-se utilizar o conceito de Disponibilidade,
Integridade, Confidencialidade e Autenticidade (DICA).
A ameaça classificada como uma vulnerabilidade de integridade é:
Ano: 2024
Banca:
FUNDATEC
Órgão:
Prefeitura de Alpestre - RS
Prova:
FUNDATEC - 2024 - Prefeitura de Alpestre - RS - Técnico em Informática |
Q2390595
Segurança da Informação
Na área de segurança de informação, geralmente os vírus apresentam a seguinte
estrutura:
I. Um mecanismo de replicação, que permite que os vírus se espalhem.
II. Um disparador, que é um evento externo ou interno para indicar o início da replicação do vírus, da tarefa que este realiza ou de ambas.
III. Uma tarefa, ou seja, a ação que deve ser executada.
IV. Para cada um dos três componentes acima, possui uma única forma e comportamento.
Quais estão corretas?
I. Um mecanismo de replicação, que permite que os vírus se espalhem.
II. Um disparador, que é um evento externo ou interno para indicar o início da replicação do vírus, da tarefa que este realiza ou de ambas.
III. Uma tarefa, ou seja, a ação que deve ser executada.
IV. Para cada um dos três componentes acima, possui uma única forma e comportamento.
Quais estão corretas?
Ano: 2024
Banca:
FGV
Órgão:
Prefeitura de São José dos Campos - SP
Prova:
FGV - 2024 - Prefeitura de São José dos Campos - SP - Analista em Gestão Municipal (Tecnologia da Informação) |
Q2380786
Segurança da Informação
O ransomware é um malware (programa malicioso) de extorsão –
do estilo cavalo de troia – capaz de bloquear seu
computador/banco de dados e, depois, exigir resgate para
desbloqueá-lo. Este tipo de ataque foi o ataque que mais cresceu
nos últimos anos. Alguns dos mais utilizados são: Crypto
ransomware, Locker ransomware, Bad Rabbit, B0r0nt0k,
CryptoWall, Doxware e Medusa.
Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento:
Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento:
Ano: 2024
Banca:
INQC
Órgão:
CPTrans de Petrópolis - RJ
Prova:
INQC - 2024 - CPTrans de Petrópolis - RJ - Analista de Sistemas |
Q2369508
Segurança da Informação
Uma empresa vai dar ênfase a característica de
Segurança de Informação, no qual pretende-se garantir
que os dados sejam mantidos em segredo, gerenciando
e controlando o acesso às informações, evitando-se o
compartilhamento não autorizado de dados. Essa
caraterística é conhecida como:
Ano: 2023
Banca:
LJ Assessoria e Planejamento Administrativo Limita
Órgão:
Prefeitura de Dom Eliseu - PA
Prova:
LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Vigia |
Q2369164
Segurança da Informação
Para evitar a sabotagem de sistemas de
computadores, qual das seguintes abordagens é
considerada a mais eficaz para proteger as
informações e os recursos?