Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
São requisitos de segurança física perigosos:
Com base no Exemplo 1, a respeito da vulnerabilidade de geração de blocos com a mesma cifra, responda a alternativa correta:
Engenharia social é um dos métodos de ataque de cibercriminosos mais bem-sucedidos. O que é considerado como uma forma de engenharia social?
O que é um ataque de phishing?
Qual o objetivo principal do conceito de "gestão de riscos" em segurança da informação?
O termo BYOD (Bring Your Own Device), ou “traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Este cenário, é correto afirmar que:
Who will have access to the NewWorld account after Karen, who manually shared the account with Kevin, moved to a new role and Phil replaced her as the owner of the account?
Bergie Web, Charter Web e Mariana’s Web: essas são três diferentes níveis de camadas presentes na divisão da Internet, segundo a classificação adotada pela Escola de Magistrados do Brasil. O que elas indicam respectivamente?