Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui:
Com base nos diferentes tipos de autenticação, analise os seguintes itens:
Estão corretos os itens:
- Uma identificação de retina permite a autenticação utilizando como critério uma característica física da pessoa.
- Um cartão permite a autenticação utilizando como critério um elemento físico ou virtual.
- Um login e senha permitem a autenticação utilizando como base o conhecimento.
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
Uma inserção de SQL.
Uma exceção do sistema.
Script entre sites.
Saturação de buffer.
APIs desprotegidas.
Pode-se afirmar que os vocábulos delatar (denunciar) e dilatar (alargar) expressam, entre si, uma relação de:
Qual é esse risco para a empresa que usa essa solução de nuvem?
Risco de continuidade
Risco de jurisdição
Risco legal
Risco de armazenamento
Considerando os elementos do risco, caso um novo sistema seja implantado em um servidor, o risco de roubo de informações do servidor aumenta, diminui ou continua o mesmo? Por quê?
Continua o mesmo, pois o servidor é o mesmo.
Continua o mesmo, pois o cracker pode fazer os mesmos ataques.
Continua o mesmo, pois a introdução de um novo ativo não interfere no risco.
Aumenta, pois o novo sistema pode possuir novas vulnerabilidades.
Diminui, pois o cracker pode agora atacar o novo ativo.
Entender e identificar se o pensamento do cliente sobre os critérios de sucesso para a nova rede é uma luz bem-sucedida é uma responsabilidade do:
O que é "phishing"?
Um tipo de malware que coleta dados de usuários sem seu conhecimento
Um ataque onde os hackers tentam enganar as vítimas através de e-mails ou sites falsos para roubar dados pessoais
O processo de encriptação de dados bancários
A verificação da autenticidade de senhas em um site
Uma técnica usada por hackers para encontrar falhas de segurança em sistemas