Foram encontradas 488 questões.
Provas
− Excluir histórico de navegação − Navegação InPrivate − Habilitar proteção contra rastreamento − Desativar filtro SmartScreen − Relatar site não seguro
A opção do menu Ferramentas que oferece estas funcionalidades é:
Provas
Provas
Provas
| A | B | C | |
|---|---|---|---|
| 1 | Encargos Sociais | (%) | (%) |
| 2 | 13º Salário | 8,33% | |
| 3 | Férias | 11,11% | |
| 4 | INSS | 20,00% | |
| 5 | SAT até | 3,00% | |
| 6 | Salário Educação | 2,50% | |
| 7 | INCRA/SENAI/SESI/SEBRAE | 3,30% | |
| 8 | FGTS (a partir de 01.01.2007) | 8,00% | |
| 9 | FGTS/Provisão de Multa para Rescisão | 4,00% | |
| 10 | Total Previdenciário | 40,80% | |
| 11 | Previdenciário sobre 13º / Férias / DSR | 7,93% | |
| 12 | Total | 68,17% | |
| 13 | |||
| 14 | Funcionário | João Pedro | |
| 15 | Salário | 2100,00 | |
| 16 | Encargos | 1431,57 |
Provas
Provas
Provas
− explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota.
O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como
Provas
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:
Coluna 1
I. Keylogger
II. Phishing
III. Adware
IV. Rootkit
V. Worm
Coluna 2
( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
( )
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet
banking
( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.
A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é
Provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosISO 22301: Continuidade dos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Considere a lista a seguir:
1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação.
2. Um processo para desmobilizar equipes após o incidente ter passado.
3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade.
4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano.
5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias.
6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais.
7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção.
8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento.
9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência.
No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,
Provas
Caderno Container