Foram encontradas 139 questões.
Em um ambiente de rede empresarial, o analista de
suporte deseja garantir que todas as estações de
trabalho tenham uma política de segurança padrão que
exija senhas complexas para os usuários e que sejam
alteradas regularmente. Além disso, ele quer configurar
as estações para fazerem o bloqueio automático da tela
após 10 minutos de inatividade. Qual ferramenta ele
deve utilizar para implementar essas configurações de
maneira centralizada no domínio da empresa?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Em uma situação de comunicação entre os usuários A e
B, ocorre a infiltração de um terceiro usuário ilegítimo, C,
que consegue capturar as mensagens entre A e B, além
de retransmiti-las fazendo-se passar por um dos
interlocutores. Nesse cenário, A passa a acreditar que
está se comunicando com B e vice-versa, enquanto
ambos se comunicam, na verdade, com C. Essa técnica
de espionagem é conhecida como:
Provas
Questão presente nas seguintes provas
Em relação à gestão de sistemas e segurança da
informação, as políticas de backup desempenham um
papel vital na proteção e recuperação de dados valiosos.
Considerando a complexidade do processo de definição
de estratégias e práticas de backup, qual das afirmações
a seguir está correta em relação às políticas de backup
bem implementadas?
Provas
Questão presente nas seguintes provas
Qual das seguintes alternativas descreve corretamente a
finalidade do recurso de "BitLocker" no contexto da
administração de segurança em sistemas Windows,
incluindo estações cliente (Windows 10, Windows 11 e
servidores Windows Server 2012 R2 e superiores)?
Provas
Questão presente nas seguintes provas
As configurações de política de segurança são regras
que os administradores configuram em um computador
ou em vários dispositivos para proteger recursos em um
dispositivo ou rede. Registre V, para verdadeiras, e F,
para falsas:
( )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
( )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
( )Windows Security Center permite a criptografia de pastas e arquivos específicos.
Assinale a alternativa com a sequência correta:
( )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
( )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
( )Windows Security Center permite a criptografia de pastas e arquivos específicos.
Assinale a alternativa com a sequência correta:
Provas
Questão presente nas seguintes provas
- GestãoCERT.BR
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Proteção de Dados
No Centro de Estudos, Resposta e Tratamento de
Incidente de Segurança no Brasil (www.cert.br/), na
"Cartilha de Segurança para Internet", são fornecidos
alguns cuidados e recomendações para a proteção da
privacidade de dados. Nesse contexto, registre V, para
verdadeiras, e F, para falsas:
( )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
( )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
( )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
( )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.
Assinale a alternativa que apresenta a sequência correta:
( )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
( )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
( )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
( )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.
Assinale a alternativa que apresenta a sequência correta:
Provas
Questão presente nas seguintes provas
No contexto de um bem-sucedido ataque de negação de
serviço (DoS), qual dos pilares fundamentais da
segurança da informação foi comprometido?
Provas
Questão presente nas seguintes provas
Um servidor da FURB recebeu um e-mail contendo uma
mensagem com um formulário que solicita a inserção de
informações pessoais. Ao completar os campos e
confirmar o envio, as informações são inadvertidamente
compartilhadas com criminosos. De que tipo de ataque
cibernético esse servidor foi alvo?
Provas
Questão presente nas seguintes provas
O Backup é uma forma de cópia
de segurança dos dados que foram modificados desde a
última realização do backup completo.
Assinale a alternativa que corretamente completa a lacuna no excerto:
Assinale a alternativa que corretamente completa a lacuna no excerto:
Provas
Questão presente nas seguintes provas
O que é uma "vulnerabilidade zero-day" no contexto de
cibersegurança?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container