Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Ataques do tipo MAC flooding podem ser mitigados por:
- Implementar Storm control
- Inspeção dinâmica de ARP
- Implementar Segurança de porta (Port security)
- Implementar DHCP snooping
Diante do exposto, quem foi a responsável pelo desenvolvimento da Classificação de Direito, que aprimorou a Classificação Decimal de Dewey na categoria 340, e quando essa tabela foi publicada pela primeira vez?
Analise as asserções a seguir. Em seguida assinale V para as asserções verdadeiras e F para as asserções falsas:
( ) Elevados números (94%) de empresas brasileiras devem migrar para a computação em nuvem até o ano 2020.
( ) Há um problema que necessita ser superado com relação à migração de um grande número de empresas para o uso da computação em nuvem: a maior parte das empresas não está preparada para enfrentar tal desafio.
Httpsquash é uma ferramenta para verificar o servidor HTTP, pegar o banner e recuperar dados. Ela suporta IPv6, tipos de solicitação personalizados e solicitação de URL personalizada. Para iniciar Httsquash a partir da linha de comando, navegue até Backtrack | Mapping Network | Fingerprinting serviço | Httsquash ou use o console para executar o seguinte comando: # Cd / pentest / enumeração / complemento / httsquash.
#. / Httsquash.
Isto irá exibir uma instrução de uso simples e exemplo em sua tela. Em nosso exercício, estamos indo para a impressão digital do servidor web na máquina 10.0.2.100. Vamos usar a opção -R para definir o intervalo de endereços IP. #. / Httsquash -r 10.0.2.100.
Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise as sentenças a seguir:
I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens plásticas para preservar as evidências papiloscópicas.
III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.
Assinale a alternativa CORRETA:
(SEFAZ-RS 2014 – Adaptado) Na segurança da informação, vários componentes estão envolvidos na gestão de riscos, tais como os agentes, as ameaças e os ataques. A fragilidade de um ativo, como os servidores que hospedam o sistema da Secretaria da Saúde, que pode ser explorada por uma ou mais ameaças, é chamada de: