Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores, visando a atacar um sistema cliente quando o site é visitado.
É correto afirmar que foi(ram) empregado(s):
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
Embutida dentro dos processadores modernos, a memória buffer minimiza o desequilíbrio de velocidade entre o processador e a memória principal e, por meio do armazenamento dos dados e das instruções mais frequentemente utilizadas pelo processador, permite que estes sejam acessados mais rapidamente.
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
No Windows 11, o Microsoft Defender Antivírus é usado como o principal aplicativo para a realização de varreduras de malwares, por meio da verificação contínua de arquivos e pela realização de backups como prevenção de perda no caso de ataque por ransomware.
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
Considere que um agente de polícia tenha de enviar arquivos, por meio da Internet, da rede da delegacia para o diretório do Instituto de Medicina Legal (IML), o qual é configurado em nuvem sob a forma de IaaS. Nesse caso, para evitar o phishing, que é a infecção de arquivos por spyware, o referido agente deve proceder à varredura, por meio de antivírus, da rede da delegacia antes de gravar os arquivos na nuvem do IML.
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
Suponha que seja necessário criar, na última página de determinado boletim de ocorrência elaborado no Microsoft Word 365, um vínculo, sob a forma de link, com um gráfico inserido no início do boletim, de modo que, ao clicar nesse link, o usuário seja direcionado até o gráfico. Nessa situação, esse vínculo pode ser criado, no Microsoft Word 365, por meio da funcionalidade Referência cruzada, que permite o acesso direto a outras partes do documento por meio de links.
Uma recomendação válida no contexto da segurança na Internet é não abrir os anexos de e-mail de remetente
desconhecido. Por cautela, é mais prudente confirmar primeiro se a mensagem é segura e, só depois, fazer o
download de qualquer anexo.
Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas.
A técnica para obtenção de senhas da qual Marcelo está tentando proteger seus usuários é:
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.
Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas
A requisição retornará páginas:
Considerando as formas de ataque pela internet,
Ao longo da existência das redes Wi-Fi, para resolver alguns riscos inerentes a seu uso, foram desenvolvidos mecanismos de segurança, como
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de integridade.
O protocolo de segurança AH (authentication header) do IPsec garante
Sobre o protocolo TLS, é correto afirmar que
Acerca de testes de penetração, julgue os itens seguintes
Tcpdump é um aplicativo que recupera o conteúdo dos pacotes em uma interface de rede e permite, entre outras ações, o armazenamento dos dados do pacote em arquivo para análise posterior e a interrupção da comunicação entre emissor e receptor por meio de envio de kill (-k).