Questões de Concurso

Foram encontradas 1.282 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2532062 Segurança da Informação

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.  



Alternativas
Q2532061 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware
Alternativas
Q2532056 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica. 
Alternativas
Q2526948 Segurança da Informação

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.


Coluna 1


1. Spyware.

2. Adware.

3. Vírus.


Coluna 2


( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.

( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.

( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.

( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q2526947 Segurança da Informação

Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Respostas
1: E
2: C
3: E
4: B
5: A