Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
A solução de software descrita é o
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Nesse caso, a organização deve optar por um IAM que use a abordagem
Esse componente é o
Nesse contexto, um especialista em segurança realizou um teste e confirmou a existência de um problema desse tipo.
Para isso, ele introduziu a seguinte URL:
http://www.exemplo.com/app.php?username=<Script Language="Javascript">alert("Você pode ser atacado!");</Script>
Como resultado desse teste de comprovação do especialista, o navegador apresentou uma janela pop-up com a mensagem de alerta Você pode ser atacado! na página da aplicação testada.
Esse teste comprova que essa aplicação web está vulnerável ao ataque de
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
Este documento é o IEC
Para tal fim, esse administrador deve usar o seguinte comando:
Para tal consulta, esse administrador usará o comando
O worm descrito é o
O comando que deve ser executado para realizar essa tarefa é o
Considerando-se que está tudo em ordem com o certificado digital enviado pelo usuário, o sistema deve verificar se o usuário tem a posse da
Essa etapa é a de
O ataque padding-oracle também é conhecido como