Questões de Concurso

Foram encontradas 1.340 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493779 Segurança da Informação
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):
Alternativas
Q2493776 Segurança da Informação
Estar conectado à Internet expõe um sistema a diversos riscos, tais como o envio de informações confidenciais a pessoas não autorizadas. Alguns mecanismos de segurança são necessários para manter ou tornar um sistema seguro, como, por exemplo, a inspeção de pacotes, que é realizada pela ferramenta:
Alternativas
Q2490873 Segurança da Informação
Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores, visando a atacar um sistema cliente quando o site é visitado.

É correto afirmar que foi(ram) empregado(s):
Alternativas
Q2467561 Segurança da Informação
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas.
Esse pilar é conhecido por:
Alternativas
Q2467043 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A prática conhecida como wardriving consiste em procurar e mapear redes sem fio, podendo as informações obtidas ser usadas para a identificação de redes inseguras ou vulneráveis, assim como das que estão disponíveis para uso público.

Alternativas
Respostas
1: C
2: C
3: E
4: A
5: C