Questões de Segurança da Informação para Concurso

Foram encontradas 9.161 questões

Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2227682 Segurança da Informação
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: 
Alternativas
Q2227681 Segurança da Informação
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Alternativas
Q2227641 Segurança da Informação
Uma rede de circuitos virtuais que transporta tráfego privado é denominada:
Alternativas
Q2227451 Segurança da Informação
A norma NBR ISO/IEC 27005 é uma norma internacional que aborda a gestão de riscos em segurança da informação. Qual etapa é parte fundamental do processo de gestão de riscos conforme a NBR ISO/IEC 27005? 
Alternativas
Respostas
1421: D
1422: E
1423: A
1424: E
1425: B