Questões de Concurso
Foram encontradas 387 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A prática conhecida como wardriving consiste em procurar e
mapear redes sem fio, podendo as informações obtidas ser
usadas para a identificação de redes inseguras ou
vulneráveis, assim como das que estão disponíveis para uso
público.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Assinale a alternativa correta sobre qual o recurso referenciado na frase acima.
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Acerca dos componentes centrais da arquitetura em nuvem, julgue o item subsequente.
Uma zona de disponibilidade (AZ) é um conjunto de
data centers de regiões distintas cuja finalidade é a de
disponibilizar uma coleção de recursos em uma localização
geográfica.