Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
O que é um ataque de phishing?
Qual é a prática recomendada para criar senhas seguras?
Um plano de contingência é um
Essa resolução também estabelece que as instituições devem divulgar ao público
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal‑sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
O RSA é um exemplo de algoritmo de criptografia simétrica amplamente utilizado.
A criptografia de curva elíptica (ECC) é um algoritmo de criptografia assimétrica.
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
Coluna 1: Conceito 1- Confidencialidade 2- Integridade 3- Disponibilidade
Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados
Assinale a alternativa que indique a sequência correta, de cima para baixo.