Foram encontradas 190 questões.
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaGerenciamento de Chaves Criptográficas
Das ações a seguir, assinale a alternativa que pode representar uma vulnerabilidade em potencial para atividades de code signing relacionadas a aplicativos mobile.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Gestão
Informações de threat intelligence apontaram que credenciais de usuários da sua organização foram roubadas. Após uma verificação inicial, descobriram que as contas estavam associadas a computadores que não tiveram seus navegadores atualizados. Os locais de armazenamento das credenciais estão seguros e não há mais nada que indique alguma ameaça presente no perímetro interno da organização. Conhecendo as ameaças e vulnerabilidades dos navegadores, que tipo de ataque pode ter resultado no roubo dessas credenciais?
Provas
Após a correção do código de uma aplicação para eliminar vulnerabilidades identificadas, o líder de projeto precisa realizar uma nova inspeção, garantindo que as alterações não tenham causado novos problemas de segurança. Qual será o procedimento de teste de segurança adequado para essa situação?
Provas
Dentre as alternativas a seguir, assinale a que apresenta um teste de análise de vulnerabilidades em aplicações, enviando entradas inválidas de maneira automatizada para identificação de erros ou comportamento inesperado.
Provas
Você está especificando uma solução que deverá possuir uma funcionalidade de comunicação de informações de inteligência de ameaças. Para enviar esse tipo de informação, um protocolo padronizado deve ser utilizado. Qual das seguintes alternativas atende a essa especificação?
Provas
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- WindowsDesktopSegurança no Windows Desktop
- WindowsInterface Gráfica do Windows
Ao conduzir uma análise de malware, você descobriu que o código malicioso está alterando o comportamento de uma biblioteca do sistema operacional Windows. A biblioteca afetada está provocando alterações no comportamento de controles da interface com o usuário, como botões e barras de rolagem. Assinale a alternativa que apresenta o arquivo .dll diretamente relacionado às funções que foram adulteradas.
Provas
Durante uma análise estática de um arquivo executável, foram obtidas informações no formato PE (Portable Executabie). Nesse caso, a seção do arquivo que contém instruções e códigos de programas que são executados pelo CPU é
Provas
Durante uma analise estática de um artefato potencialmente maliciosos, foi passivei identificar atividades como leitura da memória interna, informações armazenadas em cookies, entre outras atividades maliciosas Já mapeadas em uma lista. Qual dos procedimentos a seguir poderia fornecer as informações obtidas nesse nível de detalhe?
Provas
Ao investigar uma atividade maliciosa em memória, foi possível detectar a ação de um código malicioso conhecido através do seu payload. Assinale a alternativa que descreve corrotan1cnte esse componente do malware.
Provas
Quando se trata de arquivos, em uma coleta e evidências para análise forense, há três tipos de fontes: (1) arquivos criados pelo usuário; (2) arquivos protegidos pelo usuário; (3) arquivos criados pelo computador. Qual das seguintes alternativas apresenta, respectivamente, um exemplo de cada tipo de evidência?
Provas
Caderno Container