Questões de Concurso

Foram encontradas 998 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2227682 Segurança da Informação
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: 
Alternativas
Q2227681 Segurança da Informação
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Alternativas
Q2220305 Segurança da Informação
A rede interna da DPE/RS sofreu o ataque de um malware. Ao fazer a análise do ataque, Luís, analista de segurança da informação, verificou que o malware replicava a si mesmo automaticamente com o objetivo de infectar os outros computadores da rede. O malware que originou esse ataque é um:
Alternativas
Q2218077 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
Um procedimento de segurança da informação que pode ser adotado nas organizações é o da criação de políticas de senhas fortes, que são políticas que orientam os usuários a criar senhas seguras e a proteger suas contas. 

Alternativas
Q2216447 Segurança da Informação
Qual dos seguintes princípios de segurança da informação é aplicado com o objetivo de confirmar a identidade de um usuário?
Alternativas
Respostas
151: E
152: A
153: B
154: C
155: D