Questões de Concurso
Foram encontradas 1.257 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
Entre os componentes de um IDS (intrusion detection
system), o sensor é responsável por analisar as informações
coletadas e compará-las com um padrão conhecido, para
determinar se um evento é normal ou malicioso.
Sobre ataques do tipo phishing, julgue o item a seguir.
O phishing pode ser caracterizado como um tipo de ataque
de engenharia social que é realizado apenas por telefone.
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um ataque do tipo injeção SQL é caracterizado por permitir
a passagem de parâmetros SQL via entrada de dados da
aplicação e executar tais parâmetros no banco de dados.
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um dos tipos de ataques que permite o sequestro de sessão
em uma aplicação envolve roubar o cookie de sessão do
usuário, localizar o ID da sessão dentro do cookie e usar
essas informações para assumir o controle da sessão.