Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Maximizar disponibilidade envolve principalmente minimizar _______. Marque a alternativa que não se enquadra neste princípio.
A quantidade de tempo de paralisação para um sistema ou aplicativo.
O tempo de paralisação ao implementar um plano de continuidade de negócios.
O tempo médio para reparo de um sistema ou aplicativo.
O tempo máximo para reparo de um sistema ou aplicativo.
O objetivo de tempo de recuperação.
O que é o protocolo Server Message Block (SMB) e como ele é comumente utilizado? Quais são as vulnerabilidades associadas a esse protocolo?
SMB é um protocolo de camada de aplicação usado para compartilhamento de arquivos e impressoras. Suas vulnerabilidades incluem fraquezas na implementação e uma série de vulnerabilidades reportadas no passado.
SMB é um protocolo de segurança utilizado para criptografar comunicações entre nós na rede. Suas vulnerabilidades estão relacionadas à falta de autenticação de usuários.
SMB é um protocolo de roteamento de rede que lida com a comunicação entre diferentes sistemas operacionais. Suas vulnerabilidades estão relacionadas à falta de criptografia de dados.
SMB é um protocolo de gerenciamento de dispositivos de rede. Suas vulnerabilidades estão relacionadas à falta de suporte para diferentes versões de sistemas operacionais.
O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por quê?
Não, porque não há relação entre conectividade e ataques.
Não, porque ataques não exploram conexões de redes.
Não, porque basta utilizar firewalls para a proteção.
Sim, porque a conectividade aumenta a superfície de ataques.
Sim, porque a conectividade torna tudo mais vulnerável.
Qual é a sequência correta das etapas para a liberação de um smart contract na rede oficial?
O que é um "backdoor" em segurança cibernética?
Um mecanismo legítimo de backup de dados
Um código malicioso inserido em sistemas para permitir o acesso remoto sem ser detectado
Uma ferramenta de segurança que impede acessos não autorizados
Uma técnica de criptografia utilizada para proteger dados em trânsito
Um firewall que protege servidores contra ataques externos
Qual é o objetivo de um "pen test" (teste de penetração)?
Avaliar a velocidade de transmissão de dados em uma rede
Simular um ataque real para testar a segurança de sistemas e redes
Monitorar atividades de usuários dentro de uma organização
Gerenciar as senhas e acessos de todos os funcionários
Fazer auditorias de compliance para verificar se as normas estão sendo seguidas