Questões de Concurso

Foram encontradas 1.015 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492769 Segurança da Informação

No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. 


Um ataque de inundamento de conexões (syn flood) tem por princípio que a aplicação web responda aos pedidos de conexão, cujos estados são mantidos na camada de aplicação.

Alternativas
Q2492764 Segurança da Informação

Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.


As funções principais do framework em questão são governar, identificar, proteger, detectar, responder e recuperar.

Alternativas
Q2492763 Segurança da Informação

Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.


As funções principais do referido framework organizam os resultados de segurança cibernética no seu mais alto nível.

Alternativas
Q2491363 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


Identificação de dados sensíveis, restrições de acesso, autenticação e autorização são exemplos de requisitos de segurança relacionados ao desenvolvimento seguro de aplicações. 

Alternativas
Q2491061 Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Alternativas
Respostas
31: E
32: C
33: C
34: C
35: C