Questões de Concurso
Filtrar
565 Questões de concurso encontradas
Página 50 de 113
Questões por página:
Usando a linha de comando, em ambiente operacional Linux, uma consulta ao DNS através do comando:
host www.teste.com.br
retornou como resposta: www.teste.com.br has address 192.168.1.100.
Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.
Está correto o que se afirma em
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.
O termo utilizado no texto, com vistas ao tratamento do risco significa
Considere o texto abaixo.
Ao fazer logon pela primeira vez em um servidor ou site da Web, será solicitado o nome de usuário (ID) e senha temporária. Ao digitar o ID e a senha do recurso e marcar a caixa de seleção Lembrar minha senha, as informações de logon são armazenadas com os dados da conta de usuário. Da próxima vez que esse usuário se conectar ao mesmo recurso, essas credenciais armazenadas são usadas para autenticá-lo automaticamente.
De acordo com as diretrizes da Norma ABNT NBR ISO/IEC 27002:2005, o procedimento descrito no texto