Foram encontradas 16.937 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresWorms
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Uma das finalidades dos softwares maliciosos é causar a perda dos dados ou danos nos dados dos usuários e das empresas.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Por ser totalmente inofensiva, a engenharia social não é considerada como um desafio para as empresas.
Provas
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O Google não possui o recurso SEO (Search Engine Optimization), presente nos demais sítios de busca, que se refere à otimização dos sites e das páginas web, com o intuito de que sejam bem posicionados nos mecanismos de busca.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
- Segurança LógicaSegurança de Endpoints
A respeito dos conceitos de proteção e segurança, julgue o item.
Os sistemas operacionais estão completamente protegidos da ação dos vírus de macro, já que esses vírus infectam apenas documentos do Microsoft Word.
Provas
A respeito dos conceitos de proteção e segurança, julgue o item.
Uma forma de se garantir a segurança das informações trafegadas na rede ou das que estão armazenadas em computadores é instalar o programa sniffer. Sua instalação em computadores jamais faz a placa de rede atuar em modo promíscuo, o que reduz drasticamente as chances de um ataque.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
A respeito dos conceitos de proteção e segurança, julgue o item.
As soluções de identificação e acesso baseadas em biometria possuem um fator de segurança maior que os números de acesso, as senhas e os crachás usados na autenticação.
Provas
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
Hardening é uma medida para reforçar a segurança de servidores e que envolve diversas ações, tais como a busca por configurações erradas no sistema operacional, contas de usuários não utilizadas, redução da quantidade de serviços instalados, entre outras.
Provas
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesBlue/Red Team
- Análise de VulnerabilidadesPenetration Test (Pentest)
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
A equipe “red team” é responsável por testar a segurança da rede, incluindo servidores, através de testes de invasão e ataques.
Provas
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
Ferramentas do tipo PAM são recomendadas para melhorar a gestão sobre contas de usuários com privilégios administrativos nos servidores.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Para aprimorar a segurança de endpoints, recomenda-se a utilização de sistemas end-of-life, por se tratarem de versões de sistemas que já foram amplamente testadas, diferentemente de versões (releases) recém-lançadas.
Provas
Caderno Container