Questões de Concurso
Comentadas para cesgranrio
Foram encontradas 18.867 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O comando que deve ser executado para realizar essa tarefa é o
Um protocolo amplamente utilizado para troca de informação entre o autenticador e o servidor de autenticação é o
Considerando-se que está tudo em ordem com o certificado digital enviado pelo usuário, o sistema deve verificar se o usuário tem a posse da
Essa etapa é a de
O ataque padding-oracle também é conhecido como
Esse princípio de privacidade é o de
De acordo com essa norma, esse relatório é o de
Esse processo é definido nessa norma como
espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garantem a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas através desse ambiente.
Na resolução citada, essa é a definição de espaço
Essa metodologia de análise de riscos é classificada como
O objetivo descrito é o do controle de
Dentre esses controles, está o gerenciamento de
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais
Esse servidor alvo está diante de um ataque de TCP
Nesse caso, o método de execução do ataque é classificado como
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Nesse caso, o atacante pode usar a técnica de
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria: