Foram encontradas 100 questões.
Sobre o algoritmo de criptografia MD5, é correto afirmar que
Provas
Questão presente nas seguintes provas
A norma técnica NBR 27001 é voltada para
Provas
Questão presente nas seguintes provas
Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port scan no computador alvo e gera vários scripts que ligam-se a cada porta aberta para verificar problemas de segurança é o
Provas
Questão presente nas seguintes provas
Em segurança da informação, entende-se por Hardening
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:
Provas
Questão presente nas seguintes provas
O Open Web Application Security Project (OWASP) é
Provas
Questão presente nas seguintes provas
A característica de um Rootkit é
Provas
Questão presente nas seguintes provas
A norma técnica NBR 27005 trata
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
Um problema bastante comum e perigoso em aplicações web é o CSRF (Cross-Site Request Forgery). Um ataque CSRF consiste em
Provas
Questão presente nas seguintes provas
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptografada reversível é conhecido como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container