///
Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.COLUNA I1. Furto de identidade 2. Hoax...
Analise as afirmativas a seguir sobre o backup remoto, conforme o cert.br. I. A recuperação dos arquivos é mais rápida que o backup local. II. Em caso...
Conforme a cartilha de backup do cert.br, Ransomware é um
Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?
O ______ é um malware que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. Assinale a alternativa qu...
Indique o recurso de segurança da informação que deveria ser utilizado para manter todos os serviços que têm acesso a internet como SMTP e HTTP separa...
O escândalo de dados do Facebook – Cambridge Analytica envolveu a coleta de informações pessoalmente identificáveis de até 87 milhões de usuários pelo...
O código malicioso instalado por meio da execução do arquivo infectado é um:
No contexto da Segurança da Informação e dos Planos de Contingência, assinale a alternativa incorreta.
Numere a COLUNA II de acordo com a COLUNA I associando os componentes de risco às suas definições. COLUNA I1. Risco de desempenho 2. Risco de apoio 3....