Foram encontradas 16.975 questões.
Provas
Provas
Assinale a alternativa que corretamente completa a lacuna no excerto:
Provas
Provas
Geralmente, a técnica varredura TCP FIN não funciona em pilhas TCP/IP.
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Pode-se definir um malware como qualquer tipo de software malicioso projetado para se infiltrar no dispositivo sem seu conhecimento e prejudicá-lo de diversas formas, causando dano ou falhas no sistema e até mesmo roubando dados, além de assumir diversas formas. Quando um malware se disfarça de software legítimo e engana os usuários ao executá-lo, permitindo que seja instalado no sistema, além de funcionarem como uma porta de entrada para que hackers acessem e controlem o sistema comprometido, este é um:
Provas
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Provas
No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada.
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaColeta de Evidências
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que procedimentos sejam desenvolvidos e seguidos quando se está lidando com evidências. Um procedimento utilizado para tratar as evidências é:
Provas
Caderno Container