Foram encontradas 60 questões.
Um executivo recebe um e-mail de um “fornecedor” contendo
uma fatura com dados reais e instruções para transferência. O
domínio do remetente é quase idêntico ao oficial, alterando
apenas uma letra.
A técnica de ataque utilizada foi:
A técnica de ataque utilizada foi:
Provas
Questão presente nas seguintes provas
Um antivírus corporativo detecta comportamento suspeito em um
processo sem assinatura digital, que tenta alterar chaves de
registro do sistema. Nenhum vírus conhecido foi identificado.
Assinale o tipo de detecção envolvido nesse procedimento.
Assinale o tipo de detecção envolvido nesse procedimento.
Provas
Questão presente nas seguintes provas
Uma empresa coleta dados de clientes para envio de notificações
promocionais por e-mail.
Segundo a Lei Geral de Proteção de Dados (Lei 13.709/2018), assinale a base legal mais adequada para esse tratamento.
Segundo a Lei Geral de Proteção de Dados (Lei 13.709/2018), assinale a base legal mais adequada para esse tratamento.
Provas
Questão presente nas seguintes provas
Um notebook corporativo contendo dados pessoais criptografados
foi furtado. O gestor de segurança avalia que o risco de vazamento
é mínimo.
Essa avaliação é justificada porque
Essa avaliação é justificada porque
Provas
Questão presente nas seguintes provas
Durante um incidente, o técnico é instruído a restringir o acesso
de todos os usuários a uma base de dados até que a integridade
seja verificada.
Assinale qual princípio da segurança da informação é priorizado por essa decisão.
Assinale qual princípio da segurança da informação é priorizado por essa decisão.
Provas
Questão presente nas seguintes provas
Um computador apresenta lentidão extrema logo após o logon. Ao
verificar o Gerenciador de Tarefas, o técnico identifica dezenas de
programas iniciando automaticamente.
A ação mais adequada é
A ação mais adequada é
Provas
Questão presente nas seguintes provas
Um técnico suspeita que um disco exibe erros de leitura e
corrupção de metadados no sistema NTFS.
O comando apropriado para análise e correção é
O comando apropriado para análise e correção é
Provas
Questão presente nas seguintes provas
Após reclamações de lentidão e redirecionamentos de página em
um computador, o técnico identifica processos desconhecidos
executando scripts em segundo plano e conexões suspeitas via
porta 8080.
A ação mais apropriada e imediata é
A ação mais apropriada e imediata é
Provas
Questão presente nas seguintes provas
Um usuário relata que não consegue acessar a internet, embora o
ícone de rede mostre “Conectado”. O técnico de suporte executa
o comando ping 127.0.0.1 e obtém resposta positiva, mas o ping
para o gateway padrão falha.
Com base nisso, o problema mais provável está
Com base nisso, o problema mais provável está
Provas
Questão presente nas seguintes provas
Após vários incidentes de mesma natureza em um sistema legado,
o gestor identifica que os técnicos resolvem o problema
rapidamente, mas sem registrar os procedimentos.
Assinale como isso impacta o processo de atendimento, de acordo com as boas práticas de suporte.
Assinale como isso impacta o processo de atendimento, de acordo com as boas práticas de suporte.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container