Foram encontradas 16.837 questões.
Provas
I. Sistemas de DLP (Data Loss Prevention) identificam e protegem dados sensíveis através de análise de conteúdo, do contexto e do comportamento dos usuários.
PORQUE
II. A classificação de dados é fundamental para definir políticas adequadas de prevenção de vazamento de informações.
Provas
I. Spear phishing é uma forma de phishing direcionado que utiliza informações específicas sobre a vítima para aumentar a credibilidade do ataque.
II. Whaling é uma modalidade de phishing que tem como alvo executivos de alto nível (C-level) e líderes de organizações.
III. O uso de URL shorteners (encurtadores de link) aumenta a segurança, pois impede que links maliciosos sejam mascarados.
IV. Pharming consiste na manipulação de registros DNS ou arquivos de hosts, redirecionando o usuário para sites falsos mesmo quando o endereço correto é digitado.
V. A presença de certificados SSL/TLS em um site garante que ele não pode ser usado em ataques de phishing.
Quais estão corretas?
Provas
Coluna 1
1. Ransomware.
2. Keylogger.
3. Rootkit.
4. Botnet.
5. Spyware.
Coluna 2
( ) Rede de computadores infectados controlados remotamente.
( ) Oculta sua presença e mantém acesso privilegiado ao sistema.
( ) Captura informações pessoais e hábitos de navegação.
( ) Criptografa arquivos exigindo pagamento para descriptografia.
( ) Registra teclas digitadas pelo usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Sobre estratégias de backup, analise as assertivas a seguir:
I. O backup diferencial consome mais espaço que o incremental, mas oferece restauração mais rápida.
II. A estratégia 3-2-1 recomenda 3 cópias dos dados em 2 mídias diferentes, com 1 cópia offsite.
III. O RTO (Recovery Time Objective) define o ponto máximo de perda de dados aceitável.
Quais estão corretas?
Provas
Provas
Provas
Provas
Provas
Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.
A ISO/IEC 27002:2022 contém exclusivamente controles voltados à proteção de dados pessoais, sendo recomendada apenas para as organizações que tratam informações sensíveis de clientes.
Provas
Caderno Container