Foram encontradas 1.875 questões.
3412860
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: Pref. Rio Branco-AC
A segurança em aplicações web constitui um importante
requisito que deve ser considerado quando do projeto e
implementação, a fim de minimizar as chances de que sofram
ataques. Nesse contexto, o ataque é
Provas
Questão presente nas seguintes provas
3412859
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Um tipo de ataque ocorre com a injeção de script malicioso em
uma entrada, desprotegida ou não, validada pela aplicação
web em um site vulnerável. Tal ataque tem como objetivo
permitir que o atacante viabilize o retorno e execução do script
malicioso no navegador da vítima, quando ela estiver
acessando o site vulnerável. Esse ataque é conhecido como:
Provas
Questão presente nas seguintes provas
3412858
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Tendo em vista os aspectos de segurança da informação, o
que é uma ameaça para um sistema computacional?
Provas
Questão presente nas seguintes provas
- LinuxRedes no LinuxFerramentas de Rede (Linux)netstat (Linux)
- LinuxRedes no LinuxMonitoramento de Tráfego de Rede no Linux
Considerando que o pacote “net-tools” encontra-se instalado,
qual comando deve ser digitado pelo root no shell do Linux para
relacionar apenas as portas TCP ativas com status
“LISTENING”?
Provas
Questão presente nas seguintes provas
3412856
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: Pref. Rio Branco-AC
As vulnerabilidades de aplicação que não são conhecidas e
que ainda não possuem um patch de correção são conhecidas
como vulnerabilidade
Provas
Questão presente nas seguintes provas
Considerando a pilha de protocolos TCP/IP, o protocolo de
resolução de nomes ARP (Address Resolution Protocol)
pertence a qual camada da referida pilha de protocolos?
Provas
Questão presente nas seguintes provas
Considerando os aspectos de segurança de redes sem fio,
qual é o algoritmo de criptografia utilizado pelo padrão
WPA2?
Provas
Questão presente nas seguintes provas
3412853
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresExploits
As técnicas, programas ou parte de programas maliciosos
projetados para fazer uso de uma vulnerabilidade existente
em um programa de computador são conhecidos como
Provas
Questão presente nas seguintes provas
3412852
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Qual é o tipo de código malicioso que, além de executar
funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o
conhecimento do usuário?
Provas
Questão presente nas seguintes provas
Qual é o nome do processo que acompanha o movimento
de evidência, por meio de sua coleta, salvaguarda e ciclo de
análise, documentando cada indivíduo que eventualmente
manuseou a evidência, o momento (data e hora) em que a
evidência foi coletada ou transferida e o propósito de cada
transferência realizada?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container