Questões de Segurança da Informação do ano 2022

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2022

No protocolo OAuth2, a emissão de tokens de acesso ao cliente após autenticação e autorização é responsabilidade do

#Questão 1066313 - Segurança da Informação, Malware, FGV, 2022, TRT - 16ª REGIÃO (MA), Técnico Judiciário - Tecnologia da Informação

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:


1I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.


Está correto o que se afirma em

A confirmação em duas etapas é um recurso opcional que adiciona uma camada extra de segurança às contas do WhatsApp.

A ativação da configuração requer que o usuário insira um PIN com tamanho de

   De acordo com o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela Portaria CNJ n.º 162/2021, o protocolo de prevenção a incidentes cibernéticos criado no âmbito de cada tribunal contemplará um conjunto de princípios críticos que assegurem a construção de sistema de segurança cibernética eficaz.
Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado. 

O Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ), instituído pela Resolução CNJ n.º 396/21, com atribuição de assessorar o CNJ nas atividades relacionadas à segurança da informação, será coordenado por um

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis