Questões Militares

Foram encontradas 71 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q894957 Segurança da Informação
A segurança deve considerar o sistema de computação e o ambiente nos quais o sistema é usado. É possível criar uma situação na qual os recursos do sistema operacional e os arquivos de usuário sejam mal utilizados.
Então o processo worm (verme) é um
Alternativas
Q874247 Segurança da Informação
No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:
Alternativas
Q874240 Segurança da Informação
Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?
Alternativas
Q874232 Segurança da Informação
Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.
Alternativas
Q865349 Segurança da Informação
Com relação à teoria de Sistemas de Informação e Segurança da Informação, considere um acesso indevido que se utiliza do disfarce de um endereço de email ou página da web para enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso ou números de cartões de crédito. Nestas condições, qual das alternativas abaixo indica esta tática usual de hacking
Alternativas
Respostas
36: C
37: E
38: A
39: A
40: A