issues
search
dantgarcia
/
homework_charenji
Revisão de questões.
0
stars
0
forks
source link
issues
Newest
Newest
Most commented
Recently updated
Oldest
Least commented
Least recently updated
É possível executar tarefas digitando mpcmdrun na linha de comando.
#151
dantgarcia
opened
1 year ago
1
Qual país foi alvo do Stuxnet?
#150
dantgarcia
opened
1 year ago
1
Mark Abene fez parte do LOD e do MOD em diferentes épocas. Qual era o apelido dele na internet?
#149
dantgarcia
opened
1 year ago
1
Qual das alternativas não é uma das sete fases da Cyber Kill Chain?
#148
dantgarcia
opened
1 year ago
1
Até quando uma exploração é chamada de dia zero?
#147
dantgarcia
opened
1 year ago
1
Caso utilize veículo particular, qual o local adequado para guardar seu equipamento durante o trajeto (escritório / residência ou vice-versa)?
#145
dantgarcia
opened
1 year ago
0
Você recebeu um e-mail de um remetente desconhecido, solicitando que clique em um link para acessar mais informações. Qual é a sua atitude?
#144
dantgarcia
opened
1 year ago
0
O que devo verificar ao acessar um site de internet banking?
#143
dantgarcia
opened
1 year ago
0
Na necessidade de contratação de um software específico para atividades na empresa, como devo proceder?
#142
dantgarcia
opened
1 year ago
0
Como regra e boas práticas para utilização segura do e-mail corporativo. Podemso efetuar cadastros utilizando o e-mail corporativo em sites de compra, fóruns de discussão, lista de FEEDS, NEWS, entre outros?
#141
dantgarcia
opened
1 year ago
0
Confidencialidade é a garantia de que o acesso à informação seja obtido somente por...?
#140
dantgarcia
opened
1 year ago
0
Quais ameaças abaixo podem impactar negativamente a imagem de uma empresa?
#139
dantgarcia
opened
1 year ago
0
Como devo criar uma senha com alto nível de segurança?
#138
dantgarcia
opened
1 year ago
0
Devemos adotar o comportamento de "mesa limpa" para os papéis de trabalho. O que seria uma boa prática de "mesa limpa"?
#137
dantgarcia
opened
1 year ago
0
Você está em um cliente e precisa se ausentar da sua estação de trabalho. O que você deverá fazer?
#136
dantgarcia
opened
1 year ago
0
Qual é o significado do termo bomba lógica?
#135
dantgarcia
opened
1 year ago
1
Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)
#134
dantgarcia
opened
1 year ago
1
Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
#133
dantgarcia
opened
1 year ago
1
Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da Web?
#132
dantgarcia
opened
1 year ago
1
Qual opção é uma vulnerabilidade que permite que criminosos injetem scripts em páginas da Web vistas por usuários?
#131
dantgarcia
opened
1 year ago
1
Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
#130
dantgarcia
opened
1 year ago
1
Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes?
#129
dantgarcia
opened
1 year ago
1
Qual é a principal diferença entre um vírus e um worm?
#128
dantgarcia
opened
1 year ago
1
Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
#127
dantgarcia
opened
1 year ago
1
Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável?
#126
dantgarcia
opened
1 year ago
1
Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.)
#125
dantgarcia
opened
1 year ago
1
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
#124
dantgarcia
opened
1 year ago
1
O que um rootkit modifica?
#123
dantgarcia
opened
1 year ago
1
Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.)
#122
dantgarcia
opened
1 year ago
1
Qual é o termo usado para descrever um e-mail que tem como alvo uma pessoa específica, funcionária de uma instituição financeira?
#121
dantgarcia
opened
1 year ago
1
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
#120
dantgarcia
opened
1 year ago
1
Quais são as duas maneiras de proteger um computador contra malware? (Escolha duas)
#119
dantgarcia
opened
1 year ago
1
Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse?
#118
dantgarcia
opened
1 year ago
1
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais?
#117
dantgarcia
closed
1 year ago
1
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
#116
dantgarcia
closed
1 year ago
1
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?
#115
dantgarcia
closed
1 year ago
1
Quais são as duas funções hash comuns? (Escolher dois.)
#114
dantgarcia
closed
1 year ago
1
Quais são os três métodos que ajudam a garantir a disponibilidade do sistema? (Escolha três.)
#113
dantgarcia
closed
1 year ago
0
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Escolha três.)
#112
dantgarcia
closed
1 year ago
1
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
#111
dantgarcia
closed
1 year ago
1
Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
#110
dantgarcia
closed
1 year ago
1
O que é identificado pela primeira dimensão do cubo de segurança cibernética?
#109
dantgarcia
closed
1 year ago
1
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)
#108
dantgarcia
closed
1 year ago
1
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
#107
dantgarcia
closed
1 year ago
1
Como é chamada uma rede virtual segura que usa a rede pública?
#106
dantgarcia
closed
1 year ago
1
Quais são os três estados de dados? (Escolha três.)
#105
dantgarcia
closed
1 year ago
1
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
#104
dantgarcia
closed
1 year ago
1
Quais são os três tipos de informações confidenciais? (Escolha três.)
#103
dantgarcia
closed
1 year ago
1
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos?
#102
dantgarcia
closed
1 year ago
1
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?
#101
dantgarcia
closed
1 year ago
1
Next