Foram encontradas 100 questões.
Julgue o próximo item, com base nas normas ABNT:NBR ISO/IEC 27001:2022 e ABNT:NBR ISO/IEC 27002:2022.
Na ABNT:NBR ISO/IEC 27001:2022, o capítulo que versa a respeito de liderança apresenta a diretriz que determina que a organização deva controlar as alterações planejadas e rever as consequências das alterações não intencionais.
Provas
Julgue o próximo item, com base nas normas ABNT:NBR ISO/IEC 27001:2022 e ABNT:NBR ISO/IEC 27002:2022.
De acordo com a ABNT:NBR ISO/IEC 27002:2022, o controle da segregação de funções visa separar funções conflitantes entre diferentes indivíduos, a fim de evitar que um indivíduo execute tarefas potencialmente conflitantes por conta própria.
Provas
Acerca dos tipos de backup e suas características, julgue o item a seguir.
O backup completo é o tipo de rotina de backup que copia todos os arquivos de um computador, mesmo se o arquivo estiver marcado como copiado anteriormente.
Provas
Considere que uma das diretivas de segurança da Embrapa requeira que firewalls locais estejam instalados e que permitam envio de correio eletrônico e serviço DNS. A partir dessa situação hipotética, julgue o item seguinte.
No caso em questão, a porta 153 com o protocolo UDP deve estar aberta.
Provas
Considere que uma das diretivas de segurança da Embrapa requeira que firewalls locais estejam instalados e que permitam envio de correio eletrônico e serviço DNS. A partir dessa situação hipotética, julgue o item seguinte.
Na situação em apreço, a porta 25 com o protocolo TCP deve estar aberta.
Provas
A respeito de antivírus, julgue o próximo item.
Geralmente, os softwares antivírus permitem que se indique quais pastas devem ser ignoradas quando esses softwares procurarem por vírus no computador em questão.
Provas
A respeito de antivírus, julgue o próximo item.
Um keylogger é um tipo de vírus de computador que não é detectado pelos antivírus.
Provas
No que se refere a phishing, julgue o item a seguir.
Denomina-se engenharia social o conjunto de técnicas de convencimento utilizadas por um atacante para tentar convencer uma pessoa a executar ação que possa levar ao comprometimento de dados, informações e(ou) do computador da vítima.
Provas
No que se refere a phishing, julgue o item a seguir.
Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direcionados para páginas falsas.
Provas
A respeito de computação em nuvem, julgue o item a seguir.
A computação em nuvem oferece escalabilidade automática, permitindo que os recursos sejam ajustados dinamicamente com base na demanda sem intervenção manual.
Provas
Caderno Container