Foram encontradas 16.913 questões.
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
A instalação de vírus, trojans e spyware ocorre por:
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
São códigos maliciosos geralmente obtidos pelo uso de redes sociais ou mensagens instantâneas, EXCETO:
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- CriptografiaCriptografia de Hash
Em relação às tecnologias de segurança da informação, é correto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Cuiabá-MT
A estratégia de backup constitui um dos itens mais importantes para a continuidade de qualquer negócio, sendo o tipo utilizado fundamental para resguardar a informação. Dois tipos são caracterizados abaixo:
I) é aquele no qual se realiza a cópia de todos os arquivos de determinado ambiente ou servidor, para outro local de armazenamento, seja local, virtual ou em nuvem; sua principal vantagem é a existência de uma reprodução fiel e completa de todas as informações do ambiente em questão;
II) é aquele que faz uma cópia dos dados alterados desde o último backup, sendo uma quantidade menor de dados para o local escolhido, logo necessita de menor espaço de armazenamento; uma de suas vantagens é ser o mais rápido, já que não é feita uma cópia de todos os arquivos, e o tempo de restauração também é mais ágil.
Os tipos de backup caracterizados em I e em II são denominados, respectivamente:
Provas
Provas
Ao definirmos uma senha de acesso a um sistema, para dificultarmos as chances de a senha ser descoberta por terceiros, qual das recomendações a seguir NÃO é adequada?
Provas
Uma das ameaças mais comuns à segurança de computadores se dá por meio do envio de mensagem não solicitada, passando-se por uma comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar informações pessoais e financeiras da vítima. Essa fraude é denominada:
Provas
Um(a) I é executado(a) como um programa independente. Tende a causar problemas nas redes que ele(a) usa, enviando cópias de si mesmo(a) para outros sistemas, comumente consumindo largura de banda. Além das medidas protetivas convencionais, é sempre bom adotarem-se medidas preventivas, como a instalação de um II em seu computador.
Assinale a alternativa que completa as lacunas do texto acima de forma CORRETA:
Provas
A norma ISO/IEC 27001:2013 define “requisitos para estabelecer, implementar, operar, monitorizar, analisar criticamente, manter e melhorar de forma contínua um Sistema de Gestão de Segurança da Informação (SGSI), dentro do contexto da organização”. Já a norma ISO/IEC 27002:2013 fornece diretrizes para as práticas de gestão de segurança da informação e normas de segurança da informação, baseadas na ISO/IEC 27001. Assim, se uma empresa decide implantar o trabalho remoto para seus colaboradores, convém elaborar um documento de política cuja finalidade é impedir o acesso não autorizado aos equipamentos e dados localizados fora das instalações da organização, bem como o uso de dispositivos móveis. Nesse caso, segundo as recomendações previstas na norma, a organização deve considerar:
Provas
De acordo com a norma ISO/IEC 27002:2013, são diretrizes para a implantação da política de controle A10 (Política para o uso de controles criptográficos):
Provas
Caderno Container