Questões de Concurso
Foram encontradas 10.056 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, a respeito de softwares maliciosos.
Spyware é um programa que se instala de maneira furtiva por
meio de outro programa; ele monitora o usuário, capturando
informações confidenciais, hábitos de consumo, senhas
bancárias e informações de cartões de crédito.
Julgue o item a seguir, a respeito de softwares maliciosos.
Worm é um tipo de software malicioso que infecta uma
estação de trabalho (workstation) em vez de infectar
arquivos; ele não requer intervenção humana para se
propagar e, diferentemente do vírus, não precisa se fixar em
arquivo ou setor
Julgue o próximo item, relativo a OWASP Top 10.
Quando explorado, o Broken Access Control permite a
violação do princípio de menor privilégio, situação em que o
acesso que deveria ser concedido para usuários específicos
fica disponível para qualquer pessoa.
Julgue o próximo item, relativo a OWASP Top 10.
De acordo com o descrito para Insecure Design, um design
inseguro não pode ser corrigido por uma implementação
perfeita, sendo a falta de um perfil de risco empresarial
inerente ao software que está sendo desenvolvido um dos
fatores que contribuem para um design inseguro.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
No que se refere à conscientização, as pessoas que realizam
trabalho sob o controle de uma organização devem estar
cientes da política de segurança da informação desta, ainda
que não seja necessário que conheçam as implicações da não
conformidade com os requisitos do sistema de gestão da
segurança da informação.