Questões de Concurso

Foram encontradas 626 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278437 Segurança da Informação
A análise de riscos no processo de contratação de soluções de tecnologia da informação pela Administração federal é uma etapa presente na fase de 
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278414 Segurança da Informação
Considerando a segurança da informação, assinale a alternativa que indica uma quantidade atribuída a um único evento, que representa a perda potencial de uma empresa, caso determinada ameaça se concretize.
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278413 Segurança da Informação
     Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os usuários não forem treinados nos processos e procedimentos, haverá uma maior probabilidade de um funcionário cometer um erro, intencional ou não, que possa destruir dados. Se um sistema de detecção de intrusão não for implementado na rede, haverá maior probabilidade de um ataque não ser percebido até que seja tarde demais. Consiste na amarração da vulnerabilidade, da ameaça e da probabilidade de exploração ao impacto resultante nos negócios.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.

No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Alternativas
Q2277460 Segurança da Informação
É um processo de checagem importante que permite visualizar todos os passos de um usuário no sistema. É possível ver as datas de acesso, as informações visualizadas, download de arquivos, entre outros. Pode acontecer de tempos em tempos para garantir a segurança dos dados. Qual das técnicas a seguir está relacionada diretamente à descrição apresentada?
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Respostas
81: A
82: D
83: A
84: A
85: E