Foram encontradas 16.966 questões.
No contexto de firewall de aplicações da web e segurança, assinale a alternativa correta no que diz respeito à sigla XSS.
Provas
Quais grupos de controle são definidos pela ISO 27002:2022, após a última atualização?
1. Pessoas
2. Físicos
3. Virtuais
4. Tecnológicos
5. Organizacionais
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo com relação à norma de segurança ISO 27001.
1. Uma organização pode certificar-se na ISO 27001, mas não na ISO 27002.
2. A última atualização da norma altera as cláusulas de 4 a 10 com revisões gerais sobre escopo, gestão de riscos, monitoramento e medição, auditoria interna e outros.
3. Os objetivos de controle da norma estão dispostos no Anexo A.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Quais são as cinco funções do framework de cibersegurança NIST?
Provas
Na proteção de uma aplicação JavaScript (frontend), quando é ativado o Keycloak, ele disponibiliza um adaptador JavaScript, no path
Provas
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Provas
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada.
II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos.
III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão.
IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Provas
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Provas
De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,
I. O registro de dispositivos móveis
II. O controle de acesso
III. A proteção contra códigos maliciosos
IV. A restrição quanto à instalação de software.
A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Dourados-MS
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
(1) Worm.
(2) Source.
(3) Trojan.
(4) Spyware.
Da relação apresentada:
Provas
Caderno Container