Foram encontradas 16.837 questões.
A tecnologia blockchain vem ganhando popularidade em virtude de sua aplicação nas redes utilizadas por
criptomoedas, como o Bitcoin. A respeito dessa tecnologia, é correto afirmar que as blockchains
Provas
Questão presente nas seguintes provas
Considere um modelo de aprendizado de máquina para detecção de fraudes em transações financeiras,
classificando cada transação como ‘fraudulenta’ ou ‘não fraudulenta’. A base de dados disponível é fortemente
desbalanceada, com a grande maioria das transações sendo não fraudulentas. Ao avaliar o modelo no
conjunto de teste, observa-se uma acurácia de 99%. Sobre esta métrica, é correto afirmar que
Provas
Questão presente nas seguintes provas
No contexto da segurança de sistemas de aprendizado de máquina, assinale a opção que descreve
corretamente o funcionamento de ataques de envenenamento e de evasão.
Provas
Questão presente nas seguintes provas
A engenharia social visa manipular pessoas ou organizações para ter acesso a informações sigilosas. Entre os
diferentes tipos de ataques de engenharia social pode-se citar o phishing e o spear phishing. A principal
diferença entre esses dois tipos de ataque é:
Provas
Questão presente nas seguintes provas
A taxonomia dos ataques em segurança de redes, permite a classificação e o estudo sistemático de ameaças.
Analise as afirmações e marque a opção que descreve, corretamente, uma categoria ou técnica de ataque.
Provas
Questão presente nas seguintes provas
No contexto da Segurança da Informação, dois tipos de criptografia são comumente utilizados: criptografia
simétrica e criptografia assimétrica. Sobre esses dois tipos de criptografia, é correto afirmar que
Provas
Questão presente nas seguintes provas
O Nmap (Network Mapper) é um software de código aberto para descoberta de redes e auditoria de segurança.
O principal objetivo do comando `nmap -sV` é
O principal objetivo do comando `nmap -sV` é
Provas
Questão presente nas seguintes provas
Em políticas de segurança da informação, um dos princípios fundamentais estabelece que informações só
podem ser acessadas por pessoas devidamente autorizadas, como no caso de dados de clientes em
instituições financeiras. Nesse caso, estamos nos referindo ao princípio da (o)
Provas
Questão presente nas seguintes provas
Em um sistema de controle de acesso, o proprietário de um recurso digital tem a possibilidade de decidir quais
usuários podem ler, editar ou excluir esse recurso. Esse cenário descreve o modelo de controle de acesso
Provas
Questão presente nas seguintes provas
Um professor de Segurança da Informação está explicando aos alunos que, em vez de usar localStorage para
guardar informações sensíveis, é mais seguro utilizar cookies configurados corretamente. Nessa situação, a
configuração de cookies que reduz significativamente o risco de roubo de dados por scripts maliciosos é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container