Foram encontradas 16.796 questões.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.
Durante o processo de GRSI, é importante que os riscos, bem como a forma com que se pretende tratá-los, sejam comunicados ao pessoal das áreas operacionais e aos devidos gestores.
Provas
Questão presente nas seguintes provas
Julgue o seguinte item, relativo à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasEngenharia Social
A propósito de ataques a redes e serviços, julgue o próximo item.
Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.
Provas
Questão presente nas seguintes provas
A propósito de ataques a redes e serviços, julgue o próximo item.
Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.
Provas
Questão presente nas seguintes provas
A propósito de ataques a redes e serviços, julgue o próximo item.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
Provas
Questão presente nas seguintes provas
A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
Provas
Questão presente nas seguintes provas
A propósito de ataques a redes e serviços, julgue o próximo item.
Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, relativo à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standare) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container