Foram encontradas 16.889 questões.
Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso.
Nesse contexto, o conceito de “controle dual” consiste na
Provas
Spyware é um tipo de malware (praga virtual) que possui aspectos específicos que o diferenciam dos vírus e vermes (worms).
Uma das características inerentes aos spywares que não é encontrada nos vírus e nos vermes é que os spywares
Provas
Vírus e vermes (worms) são malwares (pragas virtuais) que infectam sistemas, ameaçam informações e prejudicam serviços digitais, exigindo medidas eficazes de proteção e resposta.
Comparando-se as duas classificações de malwares em um arquivo com código executável, observa-se que os
Provas
A autenticação em duas etapas do navegador Firefox aumenta a segurança das contas ao exigir um código extra além da senha. Isso protege dados sincronizados, como senhas e favoritos, contra acessos não autorizados. Entretanto, ocorrem situações em que o usuário enfrenta dificuldades quanto à essa autenticação, por motivos diversos.
Uma providência que o usuário pode adotar é
Provas
No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos.
Nesse contexto, analise as afirmativas a seguir:
I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos.
II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos.
III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local.
Está correto o que se afirma em:
Provas
No cabeçalho de um bloco o componente (ou estrutura de campo) Nbits representa
Provas
Provas
I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção.
II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados.
III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos.
Está correto o que se afirma em
Provas
Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informações sensíveis, evita prejuízos financeiros e garante a continuidade das suas atividades online.
(https://support.microsoft.com/pt-br/topic/manter-o-computador-seguro).
A esse respeito, associe os aplicativos de segurança listados a seguir à respectivas características principais.
1. Firewall
2. Antivírus
3. Anti-spyware
( ) Monitora o sistema e os arquivos, procurando e removendo softwares maliciosos que possam ter sido baixados ou instalados.
( ) Se concentra na detecção e remoção de programas espiões, que podem roubar informações pessoais e outras informações confidenciais.
( ) Funciona como uma barreira de segurança, controlando o tráfego de rede e impedindo que invasores acessem o sistema sem autorização.
Assinale a opção que indica a associação correta, na ordem apresentada.
Provas
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Itumbiara-GO
Provas
Caderno Container