Filtrar


Questões por página:
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra.
A técnica de ataque utilizada foi:
Visualizar Questão Comentada
Sobre os conceitos de segurança na Internet, avalie as afirmativas a seguir.
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
A cidadania digital vai além do simples uso de computadores e dispositivos móveis. Ela envolve o conhecimento e a prática de comportamentos éticos, seguros e responsáveis no ambiente virtual. Nesse sentido, considera-se uma boa prática de cidadania digital
Ao desenvolver a área de intranet da Assembleia, o Analista de Sistemas deve se proteger contra ataques de Cross-Site Scripting (XSS), que ocorrem quando um invasor injeta código malicioso no navegador de um usuário.
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
Visualizar Questão Comentada

Um portal de notícias sofreu ataque DDoS utilizando amplificação DNS e NTP.

Para mitigar efetivamente ataques de amplificação, a estratégia mais apropriada inclui