///
Com relação aos tipos de malwares, julgue o item que se segue. O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuá...
A identificação do que não está de acordo e o registro dos resultados das ações executadas são procedimentos que visam eliminar as causas de não confo...
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. Um ataque de cross‐site request forgery é aquele que induz um usuário a ...
A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colo...
A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir. O Registry Access Management permite controlar quais registries ...
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de ...
O uso de SSL/TLS ajuda a prevenir ataques de negação de serviço.
Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenci...
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.Considere a seguinte URL. https://prova.com/prova_seguranca?id=1332 Se nenh...
Os web services evoluíram para integrar aplicativos e fornecer serviços, no entanto apresentam inúmeros riscos de ataques. O ataque que força a reinic...