Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Esse exemplo de engenharia social é conhecido como
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Esse certificado obrigatoriamente deve conter
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Esse tipo de cavalo de Troia é conhecido como
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Essa técnica é conhecida como IP
Como exemplo da característica de intenção, um ataque passivo
Essa medida de proteção é conhecida como
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
O carimbo de tempo é um mecanismo de segurança fundamental para assegurar a
Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.
Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse
(__)Spyware é um software legítimo projetado para monitorar o desempenho do sistema e melhorar sua eficiência sem o consentimento do usuário.
(__)Malware refere-se exclusivamente a vírus que afetam sistemas operacionais obsoletos, não incluindo outros tipos de softwares maliciosos.
(__)Phishing é uma técnica usada para infectar dispositivos com vírus, sem envolver a coleta de dados sensíveis do usuário.
(__)Spam envolve o envio massivo de mensagens não solicitadas, geralmente com conteúdo publicitário ou malicioso.
A sequência está correta em:
A respeito de plano de negócios e plano de marketing, julgue o item que se segue.
A base da elaboração do plano de negócios --- uma ferramenta de gestão que permite analisar o mercado, identificar tendências e definir resultados a serem alcançados --- é o conhecimento do público-alvo, com vistas a garantir boas interações com os clientes para compreender suas necessidades e preferências.