Foram encontradas 16.937 questões.
Em relação à segurança em rede e na internet, um termo é definido como um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outro ou por uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares. É uma fraude que ocorre por meio da falsificação de identidade por e-mail, via alteração mal-intencionada do campo "De" do e-mail, em que o usuário malicioso finge ser outra pessoa. É a falsificação do endereço de retorno em um e-mail para que a mensagem pareça vir de alguém que não seja o verdadeiro remetente, constituindo uma modalidade que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus.
Esse termo é conhecido por:
Provas
Quais testes de segurança podem ser projetados para avaliar vulnerabilidades de buffer overflow, devido aos dados transmitidos da interface do usuário para a lógica de negócios?
Provas
Marque a alternativa correta em relação ao Plano de Gestão de Riscos da Universidade Federal do Ceará (UFC), 2020- 2022.
Provas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
Marque a alternativa correta, de acordo com o Manual de Gestão de Riscos do Tribunal de Contas da União (TCU), 2ª edição.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
Em relação aos conceitos de ameaças, vulnerabilidade e impacto, é correto afirmar que:
Provas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Marque a alternativa correta referente ao gerenciamento de riscos.
Provas
Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash.
Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema.
Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?
Provas
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Provas
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Provas
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação.
Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Provas
Caderno Container