Início/Questões/Segurança da Informação e Criptografia/Questão 457941201034872Acerca de malwares, julgue o item subsecutivo.Fileless malware tem por principal característica a ocultação do endereço ...1457941201034872Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoAcerca de malwares, julgue o item subsecutivo.Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200155231Segurança da Informação e CriptografiaNo que se refere a autenticação e riscos de segurança, julgue o item subsequente.No contexto de OAuth 2, o servidor de autorização deve obrigar a aute...Questão 457941200156506Segurança da Informação e CriptografiaA respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.Cabe ao provedor de serviço em ...Questão 457941200740277Segurança da Informação e CriptografiaJulgue o seguinte item, relativo à segurança de aplicativos web.A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de m...Questão 457941200875879Segurança da Informação e CriptografiaConsidere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dess...Questão 457941201310813Segurança da Informação e CriptografiaEm firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada ...Questão 457941201454645Segurança da Informação e CriptografiaNo fluxo do protocolo OAuth2, a interação em que a aplicação cliente apresenta um token de acesso válido e, consequentemente, recebe o recurso protegi...Questão 457941201737551Segurança da Informação e CriptografiaCom relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.A ges...Questão 457941201942639Segurança da Informação e CriptografiaAcerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Controles preventivos alertam sobre a ocorrência de violações.Questão 457941201967060Segurança da Informação e CriptografiaAcerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.O uso do becape em nuvem para sistemas de armazenamento...Questão 457941202019085Segurança da Informação e CriptografiaA respeito do NIST – secure software development framework, julgue o item subsecutivo.É recomendado que as organizações realizem revisões e testes de ...