Foram encontradas 16.975 questões.
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.
Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.
I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.
II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.
Estão corretas as afirmativas
Provas
Hoje em dia, há vários ataques a informações na internet.
Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de
Provas
Acerca de processos de auditoria de sistemas da informação, assinale a alternativa correta.
Provas
O ataque DMA consiste em um tipo de ataque cujo princípio de funcionamento é
Provas
Nas situações em que a conexão entre um cliente e um servidor não é encriptada ou os softwares de segurança estão desatualizados, há a caracterização de uma conexão insegura. Nesse cenário, um agente malicioso pode interceptar os pacotes de dados e obter informações. Qual nome é dado ao ataque que se baseia nesse tipo de situação?
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Provas
Provas
Provas
Caderno Container