Questões de Concurso

Foram encontradas 1.368 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2285531 Segurança da Informação
O departamento de Segurança da Informação definiu que apenas softwares previamente aprovados pelos auditores da universidade poderão ser instalados nas máquinas dos laboratórios. Essa medida procura inibir a instalação de programas supostamente válidos, mas que na verdade monitoram as atividades dos usuários.

Esse tipo de malware é conhecido como 
Alternativas
Q2284021 Segurança da Informação

Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.



1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).


2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.


3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta. 



Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2282011 Segurança da Informação
Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem sem serem detectados por semanas ou meses.

No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Alternativas
Q2282010 Segurança da Informação
O software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Além disso, também podem diferenciar-se entre aquelas ameaças de softwares que não se replicam e aquelas que se replicam.

Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Alternativas
Q2282002 Segurança da Informação
Um analista de TI identificou um tipo de malware e está analisando seus componentes.

A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
Alternativas
Respostas
171: B
172: B
173: B
174: B
175: B