Filtrar


Questões por página:
Ataques de roubo de credenciais ocorrem quando o invasor obtém acesso privilegiado a um computador em uma rede por meio de ferramentas para extrair credenciais de sessões de contas que estão conectadas. Normalmente os invasores procuram contas específicas que já têm privilégios elevados. São tipos de contas-alvo, EXCETO:
Visualizar Questão Comentada
Hosts administrativos seguros são computadores definidos para dar suporte à administração para Active Directories e outros sistemas conectados. Por motivo de segurança, esses hosts não executam software não administrativo, tais como navegadores web, pacote Office e aplicativos de e-mail. Nesse sentido, são princípios gerais de um host administrativo seguro:

I. Não realiza administração de um sistema confiável a partir de um host menos confiável. II. Exige autenticação multifator quando utiliza contas com privilégios. III. Considera a segurança do sistema e da rede mais importante do que a segurança física dos hosts administrativos.

Quais estão corretos?
Visualizar Questão Comentada
A segurança da informação envolve medidas para proteger dados sigilosos, como aqueles relacionados à infância e adolescência registrados pelo Conselho Tutelar. Nesse contexto, uma prática recomendada é:

Considere os itens a seguir, referentes à segurança da informação e backup, e assinale a alternativa CORRETA:



I. O backup é uma cópia de segurança dos arquivos, com o objetivo de recuperar dados em caso de perda, exclusão ou ataque cibernético.


II. O armazenamento em nuvem impede que arquivos sejam acessados de outros dispositivos, sendo recomendado apenas para uso local.


III. Senhas fortes e uso de antivírus são medidas de proteção de dados sensíveis tratados pelo Conselheiro Tutelar.



Está correto o que se afirma em:

Visualizar Questão Comentada
Julgue o item que se segue.

As tecnologias relacionadas à intranet abrangem sistemas de gestão de conteúdo (CMS), como o SharePoint, servidores de aplicativos para hospedagem de aplicativos internos e protocolos de segurança como SSL/TLS para proteger a comunicação interna.
Visualizar Questão Comentada