Foram encontradas 16.889 questões.
O sistema gerenciador de bancos de dados MS SQL Server 2019 suporta, especificamente, os seguintes três principais tipos de backup:
Provas
Um malware do tipo keylogger tem como característica
Provas
O participante A de um sistema de envio de mensagens encriptadas por criptografia assimétrica, ponta a ponta, envia uma mensagem ao participante B. A plataforma intermediária que provê o serviço não realiza encriptação ou decriptação, sendo essas tarefas responsabilidade dos participantes. A plataforma garante que apenas o destinatário de cada mensagem consegue ter acesso a elas, e que nem mesmo a plataforma consegue decifrá-las. PrivA, PubA, PrivB e PubB denotam, respectivamente, a chave privada de A, chave pública de A, chave privada de B e chave pública de B.
Nesse contexto, para que B consiga decifrar a mensagem recebida de A, é correto afirmar que
Provas
De acordo com a classificação STRIDE, a ação de ameaça que visa alterar ou modificar maliciosamente dados persistentes, como registros em um banco de dados, ou alterar dados em trânsito entre dois computadores em uma rede aberta, como a Internet, é conhecida como
Provas
Uma determinada aplicação web possui uma página de login onde o usuário deve preencher um nome de usuário e senha. É sabido que esses usuários e senhas são gerenciados pela própria aplicação, e não por um serviço externo. Um atacante efetuou o seguinte preenchimento, na tentativa de realizar um ataque do tipo SQL Injection.
Usuário: " or ""="
Senha: " or ""="
As aspas duplas indicadas fazem parte do preenchimento. O efeito exato dessa tentativa dependerá da construção interna da aplicação web, o que é desconhecido.
No entanto, pela análise do preenchimento, essa tentativa de ataque tem o potencial de
Provas
Na metodologia de pentest PTES, dentre suas 7 seções principais, aquela que tem como foco estabelecer acesso a um sistema ou recurso, contornando (bypassing) as restrições de segurança, é conhecida como
Provas
Os principais tipos de backup utilizados são: completo, incremental e diferencial. Assinale a alternativa que apresenta a ordem correta desses tipos de backup, do mais rápido ao mais lento, considerando a velocidade de recuperação dos dados.
Provas
Considerando o processo da Análise de Impacto de Negócio (BIA – Business Impact Analysis), é correto afirmar que ele
Provas
O normativo de segurança referente à Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário) institui o chamado Comitê Gestor da Informação do Poder Judiciário (CGSI-PJ), sendo correto afirmar que
Provas
No contexto de gestão de riscos cibernéticos, uma fórmula comum para estimar financeiramente a perda anualizada é
ALE = ARO x SLE
em que ALE (annualized loss expectancy) representa a expectativa de perda anualizada, ARO (annual rate of occurrence) é a taxa anual de ocorrência e SLE (single loss expectancy) é a expectativa de perda única.
Por sua vez, SLE pode ser calculado por
SLE = AV x EF
em que AV (asset value) é o valor monetário do ativo e EF (exposure factor) é o fator de exposição.
Para um ativo que vale $5.000,00 com fator de exposição de 10%, para que a expectativa de perda anualizada seja inferior a $1.800,00, a taxa anual de ocorrência máxima (considerando-se somente números inteiros) deve ser igual a
Provas
Caderno Container