Foram encontradas 345 questões.
A respeito das rainbow tables em relação a ataques de senha, assinale a alternativa correta.
Provas
Assinale a alternativa que apresenta a definição de brute force password attack (ataque de força bruta).
Provas
No ambiente do Ministério da Gestão e da Inovação, houve a implantação de um sistema que contém falhas que permitem injeção SQL.
Qual é o resultado potencial de uma injeção SQL bem-sucedida em um sistema?
Provas
Durante o desenvolvimento de sistemas de banco de dados relacionais, é essencial considerar a segurança para evitar vulnerabilidades como a injeção de SQL.
A principal causa da injeção SQL é
Provas
Protocolo para as comunicações de rede seguras, projetado para ser relativamente simples e pouco dispendioso no que diz respeito à implementação.
O enunciado refere-se ao
Provas
Após implementar e testar com sucesso um novo perfil de segurança da informação, a equipe de segurança da informação do Ministério da Gestão e da Inovação pôde ter mais confiança no nível de proteção que oferece para seus ativos de informação. No entanto, esse cenário não é o ideal. Muito provavelmente, passou-se um bom tempo desde que a organização começou a implementar mudanças no programa de segurança da informação, o que significa que os aspectos dinâmicos do ambiente da organização estiveram sujeitos a mudanças nesse período.
Assinale a alternativa que melhor representa uma mudança dinâmica que pode afetar o ambiente de segurança da informação de uma organização.
Provas
O Ministério da Gestão e da Inovação busca melhorar sua segurança em operações, especialmente com relação à identificação e gestão de ativos. Seu especialista em segurança da informação e proteção de dados, juntamente com o time de segurança da informação, quer implementar um sistema eficaz de inventário de ativos que garantirá que todos os dispositivos sejam rastreados e gerenciados adequadamente.
O principal benefício de ter um inventário de ativos bem mantido para a segurança da informação é
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Segurança LógicaSIEM: Security Information and Event Management
Assinale a alternativa que apresenta uma ou mais funcionalidades comuns dos sistemas SIEM (Security Information and Event Management).
Provas
Assinale a alternativa que apresenta a definição de SIEM (Security Information and Event Management).
Provas
Qual é a característica de um ataque “zero day”?
Provas
Caderno Container