De acordo com essa norma, além do serviço de tratamento de incidentes, a ETIR poderá oferecer à sua comunidade o serviço de
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
De acordo com essa norma, além do serviço de tratamento de incidentes, a ETIR poderá oferecer à sua comunidade o serviço de
FGV•
Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informações sensíveis, evita prejuízos financeiros e garante a continuidade das suas atividades online.
(https://support.microsoft.com/pt-br/topic/manter-o-computador-seguro).
A esse respeito, associe os aplicativos de segurança listados a seguir à respectivas características principais.
1. Firewall
2. Antivírus
3. Anti-spyware
( ) Monitora o sistema e os arquivos, procurando e removendo softwares maliciosos que possam ter sido baixados ou instalados.
( ) Se concentra na detecção e remoção de programas espiões, que podem roubar informações pessoais e outras informações confidenciais.
( ) Funciona como uma barreira de segurança, controlando o tráfego de rede e impedindo que invasores acessem o sistema sem autorização.
Assinale a opção que indica a associação correta, na ordem apresentada.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Os browsers Internet Explorer, Firefox e Chrome permitem a
instalação de plugins para implementar proteção antiphishing.
IBFC•
Esse tipo é denominado firewall de:
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Na técnica de DLP denominada keyword matching,
assinaturas exclusivas são definidas para os arquivos
classificados como sensíveis e os processos de saída de
dados da rede ou dos computadores são verificados em busca
de assinaturas correspondentes.
Essa é a definição de
FGV•
O método empregado denomina-se:
FGV•
No momento, a empresa estuda a implementação do nível 2 dessa norma. Esse nível corresponde a
FAU•
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Oportunidade, continuidade e robustez são características da confiabilidade.
O firewall filtro de pacotes