Filtrar


Questões por página:

Julgue o item a seguir.


As técnicas de phishing moderno são facilmente identificáveis pela maioria dos usuários devido ao seu formato simplificado e previsível, tornando-as uma ameaça menos relevante atualmente.

Visualizar Questão Comentada

Julgue o item que se segue.



Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.

Visualizar Questão Comentada

Julgue o item que se segue.



O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.

Visualizar Questão Comentada

Julgue o item que se segue.



O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Visualizar Questão Comentada
Um setor deseja armazenar seus dados críticos na nuvem para backup e compartilhamento interno. Dentre as práticas recomendadas para garantir segurança e integridade, exceto:
Visualizar Questão Comentada