Foram encontradas 16.851 questões.
Com relação à segurança da informação, assinale a alternativa tecnicamente correta.
Provas
Uma estratégia de backup conhecida recebe o nome 3-2-1. Essa estratégia prega que se
Provas
O sistema gerenciador de bancos de dados MS SQL Server 2019 suporta, especificamente, os seguintes três principais tipos de backup:
Provas
Um malware do tipo keylogger tem como característica
Provas
O participante A de um sistema de envio de mensagens encriptadas por criptografia assimétrica, ponta a ponta, envia uma mensagem ao participante B. A plataforma intermediária que provê o serviço não realiza encriptação ou decriptação, sendo essas tarefas responsabilidade dos participantes. A plataforma garante que apenas o destinatário de cada mensagem consegue ter acesso a elas, e que nem mesmo a plataforma consegue decifrá-las. PrivA, PubA, PrivB e PubB denotam, respectivamente, a chave privada de A, chave pública de A, chave privada de B e chave pública de B.
Nesse contexto, para que B consiga decifrar a mensagem recebida de A, é correto afirmar que
Provas
De acordo com a classificação STRIDE, a ação de ameaça que visa alterar ou modificar maliciosamente dados persistentes, como registros em um banco de dados, ou alterar dados em trânsito entre dois computadores em uma rede aberta, como a Internet, é conhecida como
Provas
Uma determinada aplicação web possui uma página de login onde o usuário deve preencher um nome de usuário e senha. É sabido que esses usuários e senhas são gerenciados pela própria aplicação, e não por um serviço externo. Um atacante efetuou o seguinte preenchimento, na tentativa de realizar um ataque do tipo SQL Injection.
Usuário: " or ""="
Senha: " or ""="
As aspas duplas indicadas fazem parte do preenchimento. O efeito exato dessa tentativa dependerá da construção interna da aplicação web, o que é desconhecido.
No entanto, pela análise do preenchimento, essa tentativa de ataque tem o potencial de
Provas
Na metodologia de pentest PTES, dentre suas 7 seções principais, aquela que tem como foco estabelecer acesso a um sistema ou recurso, contornando (bypassing) as restrições de segurança, é conhecida como
Provas
Os principais tipos de backup utilizados são: completo, incremental e diferencial. Assinale a alternativa que apresenta a ordem correta desses tipos de backup, do mais rápido ao mais lento, considerando a velocidade de recuperação dos dados.
Provas
Considerando o processo da Análise de Impacto de Negócio (BIA – Business Impact Analysis), é correto afirmar que ele
Provas
Caderno Container