Foram encontradas 16.796 questões.
Acerca da ação de softwares maliciosos, julgue o item subsequente.
Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
Provas
Questão presente nas seguintes provas
No que diz respeito à segurança em redes, julgue o próximo item.
Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.
Provas
Questão presente nas seguintes provas
No que diz respeito à segurança em redes, julgue o próximo item.
Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
Provas
Questão presente nas seguintes provas
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.
Provas
Questão presente nas seguintes provas
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
Provas
Questão presente nas seguintes provas
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real.
Provas
Questão presente nas seguintes provas
Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação.
Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estardisponível, como informação documentada, exclusivamente para a alta gerência.
Provas
Questão presente nas seguintes provas
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.
Os objetivos da continuidade de negócios devem ser monitorados e, quando necessário, atualizados.
Provas
Questão presente nas seguintes provas
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.
O controle dos processos terceirizados é opcional, motivo pelo qual as organizações podem avaliar tais processos apenas quando considerarem isso necessário.
Provas
Questão presente nas seguintes provas
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.
O processo de GRSI é iterativo tanto para o processo de avaliação de riscos quanto para as atividades de tratamento de risco.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container