Foram encontradas 16.966 questões.
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaGerenciamento de Chaves Criptográficas
Das ações a seguir, assinale a alternativa que pode representar uma vulnerabilidade em potencial para atividades de code signing relacionadas a aplicativos mobile.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Gestão
Informações de threat intelligence apontaram que credenciais de usuários da sua organização foram roubadas. Após uma verificação inicial, descobriram que as contas estavam associadas a computadores que não tiveram seus navegadores atualizados. Os locais de armazenamento das credenciais estão seguros e não há mais nada que indique alguma ameaça presente no perímetro interno da organização. Conhecendo as ameaças e vulnerabilidades dos navegadores, que tipo de ataque pode ter resultado no roubo dessas credenciais?
Provas
Após a correção do código de uma aplicação para eliminar vulnerabilidades identificadas, o líder de projeto precisa realizar uma nova inspeção, garantindo que as alterações não tenham causado novos problemas de segurança. Qual será o procedimento de teste de segurança adequado para essa situação?
Provas
Você está especificando uma solução que deverá possuir uma funcionalidade de comunicação de informações de inteligência de ameaças. Para enviar esse tipo de informação, um protocolo padronizado deve ser utilizado. Qual das seguintes alternativas atende a essa especificação?
Provas
Durante uma analise estática de um artefato potencialmente maliciosos, foi passivei identificar atividades como leitura da memória interna, informações armazenadas em cookies, entre outras atividades maliciosas Já mapeadas em uma lista. Qual dos procedimentos a seguir poderia fornecer as informações obtidas nesse nível de detalhe?
Provas
Ao investigar uma atividade maliciosa em memória, foi possível detectar a ação de um código malicioso conhecido através do seu payload. Assinale a alternativa que descreve corrotan1cnte esse componente do malware.
Provas
Quando se trata de arquivos, em uma coleta e evidências para análise forense, há três tipos de fontes: (1) arquivos criados pelo usuário; (2) arquivos protegidos pelo usuário; (3) arquivos criados pelo computador. Qual das seguintes alternativas apresenta, respectivamente, um exemplo de cada tipo de evidência?
Provas
Um phishing de e-mail explora fatores humanos e técnicos para fazer vítimas. Considerando que um phishing é direcionado a uma pessoa especifica de uma organização, a qual pertence a um nível executivo (por exemplo, diretores e presidentes) como ele é categorizado?
Provas
Redes sem fio oferecem não somente praticidade, mas também riscos à segurança. Contudo algumas precauções podem ser tomadas para melhorar a segurança desses ambientes. Assinale a alternativa que NÃO deve ser uma recomendação de segurança.
Provas
Que tipo de sistema é utilizado para fazer com que o atacante acredite que está invadindo um ambiente de produção, fornecendo informações importantes para conhecer o comportamento do invasor, permitindo que os analistas de segurança ajam proativamente contra a ameaça identificada?
Provas
Caderno Container