Foram encontradas 16.961 questões.
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário.
Provas
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
Provas
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.
Provas
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
Provas
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente.
Provas
A respeito de segurança da informação, julgue o item que se segue.
Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação.
Provas
A respeito de segurança da informação, julgue o item que se segue.
No modelo PDCA (Plan-Do-Check-Act), a fase de Plan é responsável por avaliar e mensurar o desempenho de um processo de acordo com o SGSI.
Provas
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente.
Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado.
Provas
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente.
Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro).
Provas
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte.
O grupo de administração de crises (GAC) estabelecido pelo PCN é responsável por acionar o grupo executivo em situações de emergência.
Provas
Caderno Container