Foram encontradas 16.848 questões.
No desenvolvimento de um sistema de gerenciamento de benefícios sociais, a equipe de segurança da informação está revisando as vulnerabilidades mais críticas, segundo o OWASP Top 10 de 2024. Durante a análise, identificou-se que o sistema permite que usuários alterem o identificador na URL para acessar registros de outros cidadãos sem a devida autorização, como no exemplo:
https://beneficios.org/cadastro/452
Após testar sequências como /453, /454, os técnicos confirmaram que dados confidenciais de terceiros podiam ser acessados sem barreiras. De acordo com o OWASP 2024, esta vulnerabilidade é diagnosticada como
Provas
Um Tribunal, hipoteticamente, foi infectado por um worm que se propagou através de uma vulnerabilidade no serviço de compartilhamento de arquivos SMB dos hosts clientes. Além disso, o malware instalou um backdoor, permitindo acesso remoto nao autorizado. A equipe de resposta a incidentes avaliou as melhores estratégias de contenção para evitar a propagação e erradicação do malware sem que toda a rede e serviços fossem interrompidas e propôs como melhor medida
Provas
Um Tribunal está revisando sua política de segurança para dados em repouso, visando proteger processos judiciais digitais armazenados em servidores e bancos de dados. O foco é garantir confidencialidade, integridade e disponibilidade, adotando um algoritmo de criptografia robusto, eficiente em operações de armazenamento e recuperação, e resistente a ataques cibernéticos. Considerando esses aspectos, um analista selecionou corretamente o
Provas
Um Tribunal, hipoteticamente, foi vitima de um ataque Distributed Denial of Service (DDoS) do tipo SYN flood, que sobrecarregou seus servidores HTTPs localizados em uma plataforma de nuvem, impossibilitando o acesso do público aos serviços online. O ataque foi coordenado por uma rede de bots infectados, e investigações apontam que os criminosos buscavam extorquir o Tribunal, Para reduzir o impacto desse tipo de ataque, um analista sugeriu como medida mais eficaz
Provas
Considera-se que a relação entre ameaças e vulnerabilidades corresponde ao fato de que
Provas
Provas
Provas
Provas
1. Simétricos.
2. Assimétricos.
( ) Data Encryption Standard (DES).
( ) Advanced Encryption Standard (AES).
( ) Rivest-Shamir-Adleman (RSA).
( ) Twofish.
Provas
( ) O keylogger é um tipo de malware que grava cada tecla pressionada pelo usuário, capturando senhas, mensagens e outras informações pessoais.
( ) O ransomware é um tipo de software que exibe anúncios indesejados durante a navegação. Embora nem sempre seja malicioso, ele pode ser irritante e, às vezes, pode coletar dados do usuário para personalizar os anúncios.
( ) O adware se disfarça de um programa legítimo para enganar o usuário e permitir que um atacante acesse o sistema. Ele não se replica como um vírus ou worm, mas pode abrir portas de backdoor para outros ataques.
Provas
Caderno Container