Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.026 questões
Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e
fornecer evidências desse ataque, é correto utilizar um
registro de logs externo a esse computador.
Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso.
Para mitigar um ataque dessa natureza, é correto