Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma das práticas para garantir a segurança das
informações em ambientes corporativos é o
desenvolvimento e a implementação de uma política
de segurança da informação, que estabeleça diretrizes
e procedimentos, a fim de garantir a proteção
adequada das informações da organização.
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Diante de inúmeras tentativas de invasões nos
sistemas de computador, a criptografia é a única
ferramenta necessária e eficaz para garantir a
segurança de dados.
No que se refere às novas tecnologias, julgue o item.
O blockchain é totalmente seguro, uma vez que ele é
completamente imune a qualquer tipo de ataque.
No que diz respeito aos conceitos de proteção e segurança, julgue o item.
VPN é um protocolo utilizado especificamente para a
comunicação segura entre servidores de e‑mail.
No que diz respeito aos conceitos de proteção e segurança, julgue o item.
Trojans (Cavalos de Troia) e vírus possuem as mesmas
características, inclusive a forma de se reproduzirem.
No que diz respeito aos conceitos de proteção e segurança, julgue o item.
No tipo de ataque conhecido como consumo
de largura de banda, o atacante agrega outros
computadores para que, juntos, disparem o ataque,
amplificando seu efeito e consumindo a largura de
banda do computador da vítima.
No que diz respeito aos conceitos de proteção e segurança, julgue o item.
Script kiddies é o termo utilizado pelos profissionais
de cibersegurança para descrever os jovens piratas
informáticos que utilizam programas prontos a
executar, a fim de atacar as redes informáticas.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?