Questões de Concurso

Foram encontradas 1.767 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2515013 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na elaboração de políticas de segurança de rede, o controle de acesso é essencial para definir quem pode acessar quais recursos e em quais condições.

Alternativas
Q2514992 Segurança da Informação

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma comunicação eletrônica.

Alternativas
Q2501786 Segurança da Informação

O que é um ataque de phishing?  

Alternativas
Q2499316 Segurança da Informação
A criptografia, esteganografia e criptoanálise são disciplinas relacionadas à segurança da informação e têm como objetivo proteger ou quebrar a segurança dos dados. Sobre esses assuntos é correto afirmar que
Alternativas
Q2499314 Segurança da Informação
Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir:
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
Alternativas
Respostas
16: C
17: C
18: B
19: E
20: B