Foram encontradas 16.913 questões.
Julgue o item subsequente.
O malware envia várias solicitações falsas para sobrecarregar a rede e forçar a parada da operação empresarial.
Provas
Julgue o item subsequente.
Os mecanismos de segurança digital abrangem tudo o que é desenvolvido com o objetivo específico de impedir ataques aos dados, tais como a redução de ataques de negação de serviço distribuídos (DDOS) e sistemas de detecção de intrusão.
Provas
Julgue o item subsequente.
Os controles de segurança física incluem nomes de usuário e senhas, autenticação de dois fatores, software antivírus.
Provas
Julgue o item subsequente.
O phishing é uma forma de ataque virtual que ocorre através de e-mails fraudulentos. Os hackers utilizam mensagens enganosas para convencer os destinatários de que são legítimas e importantes, como solicitações do banco ou notas de colegas de trabalho, induzindo-os a clicar em links ou abrir anexos. O intuito é ludibriar as pessoas para que divulguem informações pessoais ou instalem malware.
Provas
Julgue o item subsequente.
Medidas de segurança em ambientes de nuvem englobam ações colaborativas entre você e o provedor de serviços de nuvem, visando a assegurar a proteção essencial dos dados e das cargas de trabalho.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
Julgue o item subsequente.
A ameaça à Informação é uma ameaça em segurança da informação como qualquer fator ou ação capaz de interferir e causar danos à integridade, à confidencialidade, à autenticidade e à disponibilidades de dados e informações sobre a empresa.
Provas
Julgue o item subsequente.
A segurança da Internet está relacionada a atividades e transações feitas pela Internet. Trata-se de um componente particular de ideias maiores, como segurança virtual e segurança do computador, envolvendo tópicos que incluem segurança do navegador, comportamento on-line e segurança de rede.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresWorms
Julgue o item subsequente.
Ataques baseados em identidade ocorrem exclusivamente quando o cibercriminoso consegue inserir um código malicioso em um dispositivo ou sistema que se replica até sobrecarregar o sistema.
Provas
Julgue o item subsequente.
Os controles de segurança cibernética incluem medidas que você toma em cooperação com um provedor de serviços de nuvem para garantir a proteção necessária para dados e cargas de trabalho.
Provas
Julgue o item subsequente.
O Spoofing é um software malicioso criado para danificar um computador, rede ou servidor.
Provas
Caderno Container