///
Associe a segunda coluna de acordo com a primeira de tipos de ataques em sistemas computacionais: Primeira coluna: Tipos de ataque 1.DDoS 2-.Phishing ...
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas: (__)Um at...
Sobre o mecanismo baseado em propriedade, pode-se afirmar que:
Afirma-se: _____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pag...
Associe a segunda coluna de acordo com tipos de ataques em sistemas computacionais: Primeira coluna: Tipos de ataque 1.DDos 2.Ransonware 3.Man-in-the-...
Considere as afirmativas a respeito das estratégias de backup recomendadas e os tipos de backup existentes. Registre V, para verdadeiras, e F, para fa...
Considere as afirmativas relacionadas a um Ransomware. Registre V, para verdadeiras, e F, para falsas: (__)Ransomware é um tipo de malware de sequestr...
É importante para a segurança da informação que existam estratégias de backup de dados automatizadas, de forma a garantir a segurança e integridade do...
A respeito de conceitos de segurança de informação, analise as afirmações a seguir: I. _______: Garantir que a informação seja acessível apenas a pess...
Analise as afirmativas abaixo: I- As ______ são as responsáveis pela aplicação das configurações de diretivas contidas nas GPOs. II- É possível utiliz...