Explore as questões disponíveis e prepare-se para seus estudos!
Julgue o próximo item, a respeito de blockchain e inteligência artificial.
No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.
Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
O Event Viewer é uma ferramenta destinada à auditoria de
dados em ambiente Windows e que proporciona ao
administrador do sistema visualizar todos os logs de eventos;
a maior desvantagem dessa ferramenta é que ela não permite
a integração com o Agendador de Tarefas do Windows.
Acerca de metodologia de operações de segurança, julgue o item subsequente.
O IPS se diferencia do IDS pelo fato de apenas realizar um
monitoramento ativo dos eventos, sem, contudo, interferir
neles.
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
Um ataque de inundamento de conexões (syn flood) tem por
princípio que a aplicação web responda aos pedidos de
conexão, cujos estados são mantidos na camada de
aplicação.
Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.
Um agente IAST realiza análises de segurança das
aplicações em tempo real, com acesso às informações de
fluxo de dados e de configuração, às bibliotecas e aos
frameworks.