Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 60 de 632

Which three options should the Architect recommend to secure the credentials?

Estudar questão

A vulnerabilide associado ao processo de handshake tripo corresponde a qual camada do modelo TCP/IP?

Estudar questão
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.
( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.
( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
Estudar questão

Com ajuda da Empretec os empreendedores:

Estudar questão

Com relação à linguagem de programação classifique V para as sentenças verdadeiras e F para as falsas:


Uma das etapas que causam grande preocupação no processo é a falta de segurança nos projetos de desenvolvimento, que gera vulnerabilidades.

Atualmente, com avanço das tecnologias, a necessidade de produtos de software é em suportar negócios, não necessitando melhorias de segurança.

A segurança no desenvolvimento de software também está relacionado com as linhas de código desenvolvidas por um programador.

Para melhorar a segurança do desenvolvimento de software, é necessário que seja utilizado um processo de software.

Estudar questão

Qual dos seguintes é um ataque que se aproveita da confiança de um usuário para obter informações confidenciais?

Estudar questão

Qual das opções a seguir representa uma prática recomendada para criar senhas fortes?

Estudar questão

O que é a lógica de programação?

Estudar questão

Quais as recomendações para evitar o vazamento das minhas senhas?

Estudar questão

(FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Desenvolvimento de Sistemas) Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade

Estudar questão