Foram encontradas 16.848 questões.
Durante o monitoramento de tráfego em uma rede corporativa, o administrador observou o gráfico a seguir, que mostra aumento súbito no número de pacotes de dados em determinado horário.

Esse cenário pode indicar:
Provas
Questão presente nas seguintes provas
Uma escola pública implantou um sistema integrado
de gestão acadêmica e determinou que apenas
usuários autorizados poderiam acessar informações
sensíveis, como dados de alunos e relatórios
financeiros. Para isso, a equipe de TI estabeleceu
regras claras de controle de acesso, backup periódico
dos dados e uso obrigatório de senhas fortes.
Essa situação exemplifica a aplicação de:
Essa situação exemplifica a aplicação de:
Provas
Questão presente nas seguintes provas
Durante o uso de computadores em um laboratório
escolar, um funcionário percebe que alguns
programas começaram a funcionar de forma anormal:
arquivos foram corrompidos, mensagens de erro
aparecem constantemente e a máquina ficou mais
lenta. Após análise, concluiu-se que esses problemas
foram causados por um software malicioso instalado
sem autorização.
Pode-se afirmar corretamente que o tipo de ameaça enfrentada pelo computador é
Pode-se afirmar corretamente que o tipo de ameaça enfrentada pelo computador é
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde a uma possível
técnica usada para que um malware seja polimórfico.
Provas
Questão presente nas seguintes provas
No contexto de análise dinâmica de código de malware,
é correto afirmar:
Provas
Questão presente nas seguintes provas
A norma ABNT NBR ISO/IEC 27002 (Segurança da informação, segurança cibernética e proteção à privacidade – Controles de segurança da informação) apresenta um conjunto de referência de controles genéricos de segurança da informação.
Essa norma contém 4 seções dedicadas, especificamente, aos seguintes tipos de controles:
Provas
Questão presente nas seguintes provas
No contexto de assinaturas digitais baseadas em criptografia de chave pública, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em um ciberataque do tipo XSS, a intenção do atacante é
Provas
Questão presente nas seguintes provas
A prática de backups conhecida como cloud-to-cloud é
caracterizada
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Durante o handshake TLS, um servidor apresentou um
certificado digital X.509 assinado por uma autoridade
certificadora (CA) confiável e o navegador verificou a
validade desse certificado junto a uma CA confiável.
Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container