Foram encontradas 16.837 questões.
Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.
Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real.
Provas
Questão presente nas seguintes provas
Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação.
Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estardisponível, como informação documentada, exclusivamente para a alta gerência.
Provas
Questão presente nas seguintes provas
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.
Os objetivos da continuidade de negócios devem ser monitorados e, quando necessário, atualizados.
Provas
Questão presente nas seguintes provas
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue o item que se segue.
O controle dos processos terceirizados é opcional, motivo pelo qual as organizações podem avaliar tais processos apenas quando considerarem isso necessário.
Provas
Questão presente nas seguintes provas
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.
O processo de GRSI é iterativo tanto para o processo de avaliação de riscos quanto para as atividades de tratamento de risco.
Provas
Questão presente nas seguintes provas
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.
Durante o processo de GRSI, é importante que os riscos, bem como a forma com que se pretende tratá-los, sejam comunicados ao pessoal das áreas operacionais e aos devidos gestores.
Provas
Questão presente nas seguintes provas
Julgue o seguinte item, relativo à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasEngenharia Social
A propósito de ataques a redes e serviços, julgue o próximo item.
Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.
Provas
Questão presente nas seguintes provas
A propósito de ataques a redes e serviços, julgue o próximo item.
Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.
Provas
Questão presente nas seguintes provas
A propósito de ataques a redes e serviços, julgue o próximo item.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container