Foram encontradas 80 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.
I. Altere as suas senhas sempre que julgar necessário.
II. Use sempre a mesma senha para todos os serviços que acessa.
III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.
Provas
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Estes se enquadram em que categoria de códigos maliciosos:
Provas
Provas
Provas
Provas
Provas
Provas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: CRM-SC
Em determinados equipamentos, especialmente laptops, é comum encontrar, por exemplo, duas portas USB 2.0 e uma USB 3.0. Quando não houver nenhuma descrição identificando-as, como saber qual é qual? Pela cor existente no conector. Pode haver exceções, é claro, mas pelo menos boa parte dos fabricantes segue a recomendação de identificar os conectores USB 3.0 com a sua parte plástica na cor:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: CRM-SC
Provas
Caderno Container