Foram encontradas 16.796 questões.
Durante uma auditoria de segurança, o setor de TI de um órgão
público identificou que diversos usuários receberam e-mails falsos
com logotipo institucional e um link que solicitava reautenticação
de senha de e-mail corporativo. Após clicar no link, alguns
servidores tiveram suas credenciais capturadas, permitindo que o
invasor enviasse mensagens em nome da instituição.
Considerando os conceitos de segurança da informação e os tipos de ameaças digitais, a classificação que representa corretamente o tipo de ataque descrito no cenário é:
Considerando os conceitos de segurança da informação e os tipos de ameaças digitais, a classificação que representa corretamente o tipo de ataque descrito no cenário é:
Provas
Questão presente nas seguintes provas
Uma empresa decide reaproveitar HDDs usados de outros setores
para utilizar em computadores do setor de licitações. Para isso
solicita o auxílio de um técnico de manutenção.
Assinale o que o técnico deve obrigatoriamente realizar antes de reutilizar esses HDDs.
Assinale o que o técnico deve obrigatoriamente realizar antes de reutilizar esses HDDs.
Provas
Questão presente nas seguintes provas
Em servidores críticos, as atualizações de segurança não podem
ser aplicadas automaticamente.
Assinale qual dos procedimentos abaixo segue as melhores práticas de gestão de patches.
Assinale qual dos procedimentos abaixo segue as melhores práticas de gestão de patches.
Provas
Questão presente nas seguintes provas
Ao desativar uma conta de colaborador desligado de uma
empresa, o técnico deve seguir boas práticas de segurança.
Assinale qual das ações abaixo é a mais apropriada.
Assinale qual das ações abaixo é a mais apropriada.
Provas
Questão presente nas seguintes provas
Um funcionário utiliza a mesma senha em múltiplos sistemas
corporativos. Após um vazamento de credenciais em um site
externo, ocorre acesso indevido à conta de e-mail corporativo.
Essa vulnerabilidade é um exemplo de:
Essa vulnerabilidade é um exemplo de:
Provas
Questão presente nas seguintes provas
Um sistema que exige senha e envio de código via aplicativo
autenticador.
Qual categoria de fatores de autenticação está sendo utilizada neste caso?
Qual categoria de fatores de autenticação está sendo utilizada neste caso?
Provas
Questão presente nas seguintes provas
Um executivo recebe um e-mail de um “fornecedor” contendo
uma fatura com dados reais e instruções para transferência. O
domínio do remetente é quase idêntico ao oficial, alterando
apenas uma letra.
A técnica de ataque utilizada foi:
A técnica de ataque utilizada foi:
Provas
Questão presente nas seguintes provas
Um antivírus corporativo detecta comportamento suspeito em um
processo sem assinatura digital, que tenta alterar chaves de
registro do sistema. Nenhum vírus conhecido foi identificado.
Assinale o tipo de detecção envolvido nesse procedimento.
Assinale o tipo de detecção envolvido nesse procedimento.
Provas
Questão presente nas seguintes provas
Um notebook corporativo contendo dados pessoais criptografados
foi furtado. O gestor de segurança avalia que o risco de vazamento
é mínimo.
Essa avaliação é justificada porque
Essa avaliação é justificada porque
Provas
Questão presente nas seguintes provas
Durante um incidente, o técnico é instruído a restringir o acesso
de todos os usuários a uma base de dados até que a integridade
seja verificada.
Assinale qual princípio da segurança da informação é priorizado por essa decisão.
Assinale qual princípio da segurança da informação é priorizado por essa decisão.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container