Foram encontradas 119 questões.
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- WindowsMMC: Microsoft Management ConsoleLog de Eventos (Windows)
A respeito de registros de auditoria e de segurança em servidores
WWW, julgue o item subsequente.
Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança.
Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança.
Provas
Questão presente nas seguintes provas
A respeito de registros de auditoria e de segurança em servidores
WWW, julgue o item subsequente.
O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.
O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.
Provas
Questão presente nas seguintes provas
Acerca de sistema de backup, julgue o item a seguir.
O backup incremental é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com vistas ao ganho de segurança — por meio da redundância de dados — e de desempenho
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- AAA: Autenticação, Autorização e Auditoria
- Segurança Lógica
Julgue o item seguinte, referentes a mecanismos de
autenticação, segurança de aplicativos web e segurança de redes
de computadores.
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, referentes a mecanismos de
autenticação, segurança de aplicativos web e segurança de redes
de computadores.
Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, referentes a mecanismos de
autenticação, segurança de aplicativos web e segurança de redes
de computadores.
Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha.
Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de ataques a redes de
computadores, softwares maliciosos e vulnerabilidades em
aplicações.
Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de ataques a redes de
computadores, softwares maliciosos e vulnerabilidades em
aplicações.
XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, com relação a sistemas de gestão da
segurança da informação.
Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container