Filtrar


Questões por página:
Um técnico em computação deseja montar um esquema de redundância com dois discos, em que um disco armazene todos os dados e o outro disco contenha a exata cópia do primeiro disco.
Para implementar esse esquema, o técnico deve usar a seguinte tecnologia:
O Modelo de Referência OSI/ISO propõe uma pilha de protocolos em várias camadas, em que as camadas mais baixas, mais próximas ao hardware, prestam serviços específicos para as camadas mais altas, mais próximas ao usuário.
A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a
Um desenvolvedor web está trabalhando em um projeto que envolve a transferência de dados do usuário através de um formulário on-line. Por questões de privacidade e segurança, ele precisa garantir que os dados submetidos pelos usuários não sejam expostos na URL do navegador.
Nesse contexto, o método de requisição definido no protocolo HTTP que deve ser utilizado durante a transferência é o

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças.

Esse conjunto de tecnologias de segurança cibernética é conhecido como