Foram encontradas 16.881 questões.
O Analista de Sistemas foi solicitado a gerar um relatório que sumarize os dados de acesso ao portal da Assembleia no último trimestre, mostrando o número total de visitantes e as páginas mais acessadas. Este relatório visa apenas entender o que aconteceu no período.
O tipo de análise de dados é focado em sumarizar e descrever o que ocorreu historicamente nos dados é a Análise
Provas
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
Provas
A Ferramenta A e a Ferramenta B são exemplos dos seguintes tipos de análise de segurança, respectivamente,
Provas
Um portal de notícias sofreu ataque DDoS utilizando amplificação DNS e NTP.
Para mitigar efetivamente ataques de amplificação, a estratégia mais apropriada inclui
Provas
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
Provas
Considerando o MS Word 2010 BR ou superior e a arquitetura VBA comum ao Excel, a medida de segurança mais adequada para evitar que um usuário não autorizado visualize ou altere o código fonte de uma Macro armazenada em um documento é:
Provas
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Sobre os conceitos de segurança da informação, é correto afirmar que:
Provas
Provas
Caderno Container