Foram encontradas 16.672 questões.
Quais são os três objetivos principais que formam o cerne da Segurança de Computadores,
conhecidos como a Tríade CIA? Esses três conceitos envolvem os objetivos fundamentais da
segurança tanto para dados quanto para serviços de informação e computação.
Provas
Questão presente nas seguintes provas
Consiste em um software malicioso ou potencialmente indesejado que exibe anúncios
invasivos, como pop-ups, banners e redirecionamentos automáticos, geralmente sem o
consentimento do usuário.
Esse software é classificado como:
Esse software é classificado como:
Provas
Questão presente nas seguintes provas
É um tipo de ataque que utiliza técnicas de engenharia social para assustar e enganar o usuário, levando-o a acreditar na existência de um suposto problema de segurança no dispositivo e oferecendo uma “solução” que, na realidade, compromete o sistema.
Esse tipo de ataque é conhecido como:
Provas
Questão presente nas seguintes provas
Consiste em uma fraude on-line que envolve o uso de código malicioso para redirecionar as
vítimas a sites falsificados, com o objetivo de enganá-las e obter credenciais, dados pessoais ou
informações sensíveis.
Essa fraude é conhecida como:
Essa fraude é conhecida como:
Provas
Questão presente nas seguintes provas
Uma organização teve parte de sua rede paralisada quando computadores começaram a reiniciar sozinhos. Investigadores
descobriram que um código malicioso havia explorado uma vulnerabilidade no sistema operacional e se espalhou rapidamente
pela rede, sem qualquer ação dos usuários. Esse comportamento permite concluir que o código malicioso é um
Provas
Questão presente nas seguintes provas
A organização enfrenta um ataque de ransomware que criptografou dados em várias máquinas. Felizmente, os backups foram
detectados e isolados. Após conter o ataque, o comitê de TI precisa ativar o plano de contingência para restaurar operações
críticas no menor tempo possível. Eles já haviam definido objetivos de tempo máximo tolerável de indisponibilidade e ponto de
recuperação aceitável. Nesse cenário, a sequência lógica de etapas no plano de contingência/recuperação que está mais
alinhada com boas práticas é
Provas
Questão presente nas seguintes provas
Segundo a ABNT NBR ISO/IEC 27001:2024, a organização deve determinar os limites e a aplicabilidade do sistema de gestão
da segurança da informação para estabelecer o seu escopo. Ao determinar este escopo, a organização deve considerar as
partes interessadas e seus requisitos de segurança da informação, as interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são desempenhadas por outras organizações e
Provas
Questão presente nas seguintes provas
Uma organização passou a utilizar certificados digitais para validar a identidade de seus fornecedores. Nas transações, os fornecedores assinam digitalmente os documentos usando sua chave privada e a verificação é feita com a chave pública correspondente. Essa prática está diretamente relacionada ao princípio da
Provas
Questão presente nas seguintes provas
Uma organização está em processo de amadurecimento de sua Gestão de Segurança da Informação, estudando o escopo de
diversas normas da familia ISO/ЛЕС 27000 para verificar qual se enquadra na sua necessidade. Nesse contexto, o escopo da
norma ABNT NBR ISO/IEC 27002:2022 é:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Um escritório de advocacia precisa enviar petições eletrônicas a um Tribunal. Para isso, os advogados utilizam um certificado
digital ICP-Brasil. Antes do envio, o sistema exige que o documento seja assinado digitalmente. A principal função da assinatura
digital nesse processo é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container