Foram encontradas 16.966 questões.
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
A capacidade de um vírus de computador de se reproduzir automaticamente e de se espalhar para outros programas ou arquivos é o que o diferencia de outras formas de malware, como trojans ou worms.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Os vírus de computador não conseguem se anexar a programas legítimos, mas somente a programas “piratas”.
Provas
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma prática para promover a segurança da informação em um ambiente corporativo é implementar políticas de acesso fundamentadas no princípio do “privilégio mínimo”.
Provas
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma medida eficaz de segurança da informação para proteger contra ataques de phishing é manter todas as informações sensíveis armazenadas em um único local para facilitar o gerenciamento.
Provas
Não é uma dessas barreiras:
Provas
- GestãoGestão de Continuidade de NegóciosPlano de Administração de Crises
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
Provas
Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
Provas
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos.
Provas
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
O núcleo do framework NIST Cybersecurity contém o alinhamento exclusivo de uma organização com seus requisitos e objetivos organizacionais, usando os resultados desejados de seus níveis de implementação.
Provas
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.
Provas
Caderno Container