Questões de Concurso

Foram encontradas 1.767 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2387375 Segurança da Informação
O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
Alternativas
Q2387366 Segurança da Informação
Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de milhares de dispositivos.
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?
Alternativas
Q2387331 Segurança da Informação
Em um ambiente corporativo, um computador apresenta comportamentos estranhos, como lentidão extrema, erros frequentes e acesso a arquivos e pastas que o usuário não autorizou. O antivírus instalado não detectou nenhuma ameaça. Suspeitando de um possível ataque, o administrador decide investigar mais a fundo. Após análise, ele descobre um programa malicioso que se escondeu profundamente no sistema operacional, explorando vulnerabilidades e ocultando suas atividades para evitar a detecção. Que termo técnico descreve esse tipo de programa malicioso?
Alternativas
Q2383202 Segurança da Informação
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.
Um exemplo de técnica dessa tática é a(o)
Alternativas
Q2383201 Segurança da Informação
Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas adversárias que pode ser visualizada como matrizes em diferentes contextos. Uma vez dentro de uma rede, os adversários podem usar a técnica de exploração de serviços remotos para obter acesso não autorizado a sistemas internos.
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
Alternativas
Respostas
136: B
137: C
138: E
139: B
140: C