Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Com base nos diferentes tipos de autenticação, analise os seguintes itens:
Estão corretos os itens:
- Uma identificação de retina permite a autenticação utilizando como critério uma característica física da pessoa.
- Um cartão permite a autenticação utilizando como critério um elemento físico ou virtual.
- Um login e senha permitem a autenticação utilizando como base o conhecimento.
São grupos distribuem ilegal de material protegido por direitos autorais exceto software
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
Pode-se afirmar que os vocábulos delatar (denunciar) e dilatar (alargar) expressam, entre si, uma relação de:
Qual é esse risco para a empresa que usa essa solução de nuvem?