Considerando conceitos e padrões criptográficos, conceitos de
blockchain e detecção, resposta, tratamento e recuperação de
incidentes cibernéticos, julgue o item subsequente.
A criptografia de chave pública e privada é um método no
qual são utilizadas duas chaves, uma para cifrar e outra para
decifrar a mensagem.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No uso de tecnologia Web com webservices,
pode existir uma vulnerabilidade de segurança que
permite que um invasor execute requisições HTTP
a partir do lado servidor da aplicação para alvos
arbitrários, dentro ou fora da rede. Assinale a opção
que representa o nome do ataque associado a essa
vulnerabilidade.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Você é o responsável pela segurança de uma
rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram
relatos de que funcionários estão se conectando
a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale
a alternativa que descreve uma abordagem adequada para lidar com esse problema.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.