Questões de Concurso

Foram encontradas 10.059 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2277458 Segurança da Informação
É um tipo de software malicioso projetado para registrar e monitorar as teclas digitadas em um dispositivo, como computadores, smartphones ou tablets. Seu objetivo principal é capturar informações confidenciais, como senhas, números de cartão de crédito, mensagens pessoais e outras informações sensíveis que são digitadas pelo usuário. Qual é o tipo de malware descrito?
Alternativas
Q2277457 Segurança da Informação
É uma técnica utilizada para transformar dados em um formato ilegível e ininteligível, com o objetivo de garantir a segurança e a confidencialidade das informações durante a transmissão ou o armazenamento. O processo envolve, por exemplo, o uso de algoritmos matemáticos para codificar os dados originais. Qual das técnicas a seguir está relacionada diretamente à definição apresentada?
Alternativas
Q2277301 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

Privacy by design visa garantir a privacidade do usuário ao longo de todo o ciclo de vida de uma aplicação, serviço ou processo de negócio, ao passo que privacy by default visa garantir que os dados pessoais sejam automaticamente protegidos. 
Alternativas
Q2277300 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

O princípio security by design deve ser implementado após a fase de design do ciclo de vida de desenvolvimento de um produto.
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Respostas
1556: B
1557: D
1558: C
1559: E
1560: E