Articles
Register
Sign In
Search
DallasWollf
Ambicioso
0
Followers
30
Questões
38
Respostas
DallasWollf
July 2023 | 1 Respostas
No mundo atual, se torna cada vez mais relevante a preocupação com a segurança da informação. As empresas precisam priorizar aspectos como a integridade, a disponibilidade e a confiabilidade de suas informações. Em relação a esses aspectos, selecione a alternativa CORRETA. ... A) A disponibilidade corresponde à preservação da precisão, consistência e confiabilidade das informações. B) A confidencialidade se refere à limitação de acesso à informação apenas às pessoas e/ou entidades autorizadas por aqueles que detêm os direitos da informação. C) A confidencialidade diz respeito à garantia de que as informações manipuladas conservarão todas as suas características originais. D) A integridade consiste em garantir que as informações estarão sempre disponíveis para o uso.
Responda
DallasWollf
July 2023 | 1 Respostas
O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. Este tipo de malware infecta o dispositivo que foi instalado, realiza sua funcionalidade (apaga arquivos, rouba dados etc.) e depois utiliza-se dos recursos dos dispositivos para se propagar para os demais dispositivos. Geralmente os vírus são danosos, ou seja, causam algum dano ao sistema. Estes danos podem ser a remoção ou alteração de arquivos importantes do sistema, mas existem vírus mais zombeteiros que trocam ícones, transforma pastas em atalhos, entre outras brincadeiras de mau tom. Sobre as principais formas de prevenção, analise as sentenças a seguir:Assinale a alternativa CORRETA: I - Cuidado com o armazenamento de dados pessoais, opte por serviços que garantam asegurança no armazenamento na nuvem, evite ao máximo informá-los via e-mail.II – Crie senhas intercalando letras, números e símbolos, criando uma senha para cadarecurso que utiliza.III – Evite utilizar aplicativos de download do tipo torrent, P2P e Magnet Link, você nunca sabea fonte que está te enviando.IV – Deixe desabilitado softwares como Visual Basic Script e PowerShell.
Responda
DallasWollf
July 2023 | 1 Respostas
Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos, que, independente da maneira com que chegaram ao seu dispositivo, com certeza não tem boa intenção. De acordo com a Cartilha de segurança para internet (CERT.BR, 2017), os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador, analise as sentenças a seguir: Assinale a alternativa CORRETA: I - Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II – Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). III – Pela exploração de vulnerabilidades existentes nos programas instalados. IV – Pela falta de manutenção física realizando no hardware. A) As sentenças II e IV estão corretas. B) As sentenças I, II e IV estão corretas. C) As sentenças I, II e III estão corretas. D) As sentenças III e IV estão corretas.
Responda
DallasWollf
July 2023 | 1 Respostas
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Segundo pesquisa da TrendLabs (2012) existem as dez práticas mais arriscadas feitas por funcionários em empresas. Sobre essas práticas, analise as sentenças a seguir: Assinale a alternativa CORRETA: I - Usar o mesmo usuário e senha em diferentes sites e contas on-line. II – Usar dispositivos USB sem criptografia para armazenar informação confidencial. III – Deixar os computadores sem supervisão quando estão fora da empresa. IV – Avisar a empresa após a perda de dispositivos USB com dados. A) As sentenças II e IV estão corretas. B) As sentenças I, II e III estão corretas. C) As sentenças III e IV estão corretas. D) As sentenças I, II e IV estão corretas.
Responda
DallasWollf
July 2023 | 1 Respostas
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Segundo pesquisa da TrendLabs (2012) existem as dez práticas mais arriscadas feitas por funcionários em empresas. Sobre essas práticas, analise as sentenças a seguir: Assinale a alternativa CORRETA: I – Acessar a internet por redes sem fio desprotegidas. II – Não remover informação confidencial e desnecessária dos computadores. III – Compartilhar senhas com outros. IV – Avisar a empresa após a perda de dispositivos USB com dados. A) As sentenças III e IV estão corretas. B) As sentenças I, II e III estão corretas. C) As sentenças II e IV estão corretas. D) As sentenças I, II e IV estão corretas.
Responda
DallasWollf
July 2023 | 1 Respostas
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. Para entender melhor os ataques, devemos antes entender o modelo de comunicação da teoria da informação de Shannon (1948), ainda aplicado até hoje e que, no seu modelo mais simples. Sobre esses elementos, analise as sentenças a seguir: Assinale a alternativa CORRETA: I – Remetente: responsável por enviar a mensagem. II – Destinatário: a quem a mensagem será enviada. III – Canal de comunicação: por onde a mensagem será enviada. IV – Comunicação: a comunicação propriamente dita. A) As sentenças III e IV estão corretas. B) As sentenças II e IV estão corretas. C) As sentenças I, II e III estão corretas. D) As sentenças I, II e IV estão corretas.
Responda
«
1
2
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.