Questões de Concurso
Filtrar
200 Questões de concurso encontradas
Página 19 de 40
Questões por página:
Questões por página:
Concurso:
BRB
Disciplina:
Segurança da Informação
Questão Anulada
mostrar texto associado
Honeypots são mecanismos de segurança, geralmente isolados e monitorados, que aparentam conter informação útil e valiosa para a organização. São armadilhas para enganar agentes nvasores como spammers ou crackers.
Concurso:
BRB
Disciplina:
Segurança da Informação
mostrar texto associado
Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
mostrar texto associado
Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.
1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.
2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.
3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.
4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.
5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.
2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.
3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.
4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.
5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.
Assinale a alternativa que indica todas as afirmativas corretas.
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Questão Anulada
Cada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes.
Em relação ao gerenciamento de riscos, assinale a alternativa correta.
Em relação ao gerenciamento de riscos, assinale a alternativa correta.