Foram encontradas 16.913 questões.
Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço de protocolo:
Provas
Os sistemas de informação estão constantemente expostos a ameaças provenientes de softwares/códigos projetados para causar danos, roubo de dados, ou comprometer a segurança das máquinas e redes. Sobre essas ameaças, assinale a alternativa INCORRETA:
Provas
Provas
Provas
Provas
Provas
Uma forma de proteger arquivos de documentos do Microsoft Office é utilizar o recurso de criptografia com senha.
Quando esse recurso é utilizado em um documento, pode-se afirmar, corretamente, que
Provas
Um efeito típico do tipo de malware conhecido como adware é
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Aplicativos de software ou scripts que executam tarefas sob comando de terceiros, permitindo que um invasor assuma remotamente o controle total do computador afetado, em que a máquina comprometida também pode ser chamada de zumbi são rotulados pelo termo:
Provas
A ISO 27001 (2013) é a norma que define requisitos para a gestão da segurança da informação, sendo que o tratamento de riscos possui um grande destaque. Uma decisão de tratamento de risco dever ser tomada para cada risco identificados após sua avaliação. Avalie se são possíveis controles para o tratamento de riscos dispostos na ISO 27001:
I. mitigar de forma consciente e objetiva os riscos considerados mais baixos, desde que satisfaçam claramente a política de custos e os critérios de aceitação de risco da organização;
II. evitar riscos, não permitindo ações que possam causar sua ocorrência;
III. aplicar os controles adequados para reduzir os riscos, transferir os riscos associados a outras partes, por exemplo, para seguradoras ou fornecedores.
Está correto o que se afirma em
Provas
Caderno Container