Foram encontradas 16.972 questões.
Provas
Provas
Um computador sofreu um ataque que inseriu um vírus que registra todas as ações relacionadas ao pressionar suas teclas. O vírus em questão, serve para monitorar suas ações de teclado e gravá-las em um arquivo, que vai ser secretamente acessado, posteriormente, pelo invasor. Esse tipo de vírus também é conhecido como:
Provas
Provas
Um vírus de computador é um programa malicioso que, uma vez instalado, é capaz de executar código malicioso e de se autorreplicar sem a permissão ou o conhecimento do usuário. Os vírus podem ser classificados de acordo com o seu perfil de comportamento. Por exemplo, os vírus conhecidos como “Cavalo de Tróia” que, à primeira vista, podem até ter um comportamento inofensivo, mas costumam abrir “portas” de acesso ao computador, tornando-o vulnerável a outros códigos maliciosos ou ao controle de terceiros. A respeito dos vírus de computador, assinale a alternativa que descreve corretamente o comportamento dos vírus conhecidos como Keyloggers
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Acerca das abordagens low-code e no-code, julgue o item subsequente.
Low-code e no-code são abordagens que utilizam plataformas visuais e intuitivas para facilitar o desenvolvimento de aplicativos de forma segura, sem oferecer riscos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- Conceitos BásicosPrincípiosDisponibilidade
- GestãoGestão de Continuidade de NegóciosResiliência Organizacional e Operacional
Arquiteturas de site ativo × ativo são utilizadas para garantir a continuidade dos negócios e fornecer aos usuários uma experiência ininterrupta.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
No que se refere a servidores web e de aplicações, julgue o item subsecutivo.
Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é necessário realizar a liberação do HTTP e do HTTPS no firewall por meio da habilitação do perfil Nginx Full.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- Frameworks e NormasOWASP
Quanto ao OWASP Top 10, julgue o item seguinte.
O controle de acesso quebrado é uma violação do princípio de privilégio mínimo: normalmente, o acesso deve ser concedido apenas para recursos, funções ou usuários específicos; em caso de violação, isso significa que o acesso está disponível para qualquer um.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Quanto ao OWASP Top 10, julgue o item seguinte.
Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.
Provas
Caderno Container