Filtrar


Questões por página:
Qual das ameaças a seguir tem como objetivo principal a captura de teclas digitadas ou cliques de mouse efetuados pelo usuário de um computador?
Qual das operações a seguir é o procedimento realizado para a recuperação de arquivos, considerando que esses arquivos estejam armazenados em uma mídia de backup?
No contexto da segurança da informação, diferentes tipos de malwares podem comprometer a integridade e o funcionamento dos sistemas computacionais. Nesse sentido, quanto a sua principal característica, é correto afirmar que worm é


Certo analista de segurança identificou que vários arquivos de um servidor foram criptografados repentinamente e passaram a exibir uma mensagem exigindo pagamento em criptomoedas para que a chave de descriptografia fosse fornecida. O ataque se espalhou rapidamente por outros dispositivos da rede, aproveitando vulnerabilidades não corrigidas e impedindo o acesso normal aos dados corporativos.
A partir das informações fornecidas pela situação hipotética precedente, é correto afirmar que o tipo de malware que está em ação é o
Em servidores críticos, as atualizações de segurança não podem ser aplicadas automaticamente.
Assinale qual dos procedimentos abaixo segue as melhores práticas de gestão de patches.
Visualizar Questão Comentada