Foram encontradas 50 questões.
- Compilação e Interpretação de CódigoCódigo Fonte
- Compilação e Interpretação de CódigoCódigo Objeto
- Compilação e Interpretação de CódigoDescompilação
- Manutenção e Evolução de SoftwareEngenharia Reversa
A engenharia reversa consiste de um processo ou atividade muito utilizado na investigação forense. Esse processo possibilita
Provas
- Compilação e Interpretação de CódigoDescompilação
- Manutenção e Evolução de SoftwareEngenharia Reversa
A engenharia reversa é um processo que trabalha com um produto existente, como um software ou um hardware, tentando entender como esse produto funciona, o que ele faz e como ele se comporta em várias circunstâncias. Um processo que apoia a engenharia reversa é
Provas
O DNS hijacking é uma forma de intrusão do DNS que ocorre, principalmente, por meio de ataques direcionados às requisições do usuário a páginas maliciosas semelhantes às originais, com o objetivo de capturar dados pessoais. Nesse contexto, um tipo de DNS hijacking é o
Provas
A integridade de dados é uma característica essencial da segurança da informação. Ela garante que as informações não sofram alterações não autorizadas ou, até mesmo, alterações impróprias. No contexto das redes IEEE 802.11, a integridade de dados no WPA2 é garantida por meio do algoritmo
Provas
O DNSSEC visa mitigar ataques existentes no DNS, tais como MITM, spoofing e poluição de cache. Para tanto, o DNSSEC
Provas
Em estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por outro lado, protocolos de segurança devem ser empregados para controlar esse acesso. A esse respeito, analise as afirmativas abaixo.
I WPA-EAP é o protocolo mais apropriado para ambientes corporativos.
II WEP é inadequado para as redes atuais.
III No WPA-PSK, uma chave de acesso comum é utilizada por todos os usuários da rede.
IV O SAE, adicionado no WPA3, provê melhorias de segurança em relação ao PSK.
Entre as afirmativas, estão corretas:
Provas
A Política de Segurança da Informação (PSI) pode ser compreendida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro dos ativos de tecnologia da informação. Um termo relacionado à política de segurança da informação é
Provas
A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que deve ser alcançado ao final de cada interação. No contexto da gestão de riscos de segurança da informação e de acordo com a norma ABNT NBR 27005, o Processo de Avaliação de Riscos inclui as etapas de
Provas
Sistemas de backup são importantes para qualquer tipo de organização, principalmente para as de grande porte, que normalmente possuem grandes volumes de dados a serem administrados. O processos que permitem reduzir a sobrecarga de armazenamento são
Provas
O IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o modo túnel. Nesse modo, o IPSec protege
Provas
Caderno Container