Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.
A única forma eficaz de garantir a recuperação de dados em caso de falha ou perda de informações é a realização de backups completos diários.
Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.
A criptografia de ponta a ponta garante que os dados transmitidos entre duas partes sejam mantidos confidenciais e não possam ser acessados por terceiros interceptores, independentemente do canal de comunicação utilizado.
Acerca de gestão da informação, julgue o item subsequente.
No plano de continuidade de negócio, são estabelecidos os procedimentos que as áreas de negócio da empresa devem adotar enquanto uma solução de TI está em desenvolvimento.
A respeito das boas práticas de segurança contra possíveis ataques na internet, assinale a alternativa CORRETA:
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
Credential stuffing é um tipo de ciberataque no qual os ataques são realizados contra infraestruturas críticas, como redes elétricas, hospitais, sistemas de abastecimento de água e gás.
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
No ataque Man‑in‑the‑Middle, o invasor posiciona‑se entre duas partes que tentam comunicar‑se, intercepta mensagens enviadas e, depois, se passa por uma das partes envolvidas.
Quanto às ferramentas de monitoramento de desempenho, às estratégias de backup e à implementação e ao gerenciamento de backups, julgue o item seguinte.
Backup trimestral com armazenamento em fita é a estratégia de backup adequada para garantir a recuperação rápida e a minimização da perda de dados em um ambiente corporativo e crítico.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando‑os indisponíveis para usuários legítimos.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
O ataque denominado phishing, geralmente, é realizado por e‑mail ou por mensagens falsas que imitam entidades confiáveis.