Foram encontradas 16.837 questões.
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.
Provas
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.
Provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Provas
Provas
Acerca da ação de softwares maliciosos, julgue o item subsequente.
A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
Provas
Acerca da ação de softwares maliciosos, julgue o item subsequente.
Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
Provas
No que diz respeito à segurança em redes, julgue o próximo item.
Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.
Provas
Provas
Provas
Provas
Caderno Container