As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).
Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e
Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação.
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para
Para a segurança da informação, é importante formular uma política com relação ao uso de redes e serviços de rede.
De acordo com a NBR ISO/IEC 27002, os usuários devem receber acesso
O gerente de sistemas pediu que o analista fizesse um backup diferencial.
Sendo assim, ele deve fazer um backup também chamado de
A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.
O processo de classificação da informação é um processo
A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.
Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.
O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)
O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.
Esse malware é o
Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.
Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash
A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.
Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado
A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.
Dentre as informações essenciais presentes nesse certificado, tem-se a chave
O cliente C precisa enviar a chave secreta K para o servidor S.
Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave
A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.
Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como
A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação.
Um dos objetivos do controle de segurança física e do ambiente é
O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um
The term domestic, in the expression “domestic air conditioning use”, in the title of the text, is synonymous with
The main purpose of the text is to
In paragraph 1, the fragment “Climate change will provoke an increase in summer air conditioning use in the United States that will probably cause prolonged blackouts” implies that prolonged blackouts
In the 2nd paragraph, it is noticed that, according to the IPCC report in 2021, the global temperature will probably rise 1.5 degrees Celsius by the early 2030s due to
In the segment of paragraph 4 “we can’t keep doing what we are doing or our energy system will fail completely in the next few decades”, the term fail completely is synonymous with
The fragment in paragraph 5 “Electricity generation tends to be below peak” means that
In the sentence of paragraph 5, “The heaviest air conditioning use with the greatest risk for overcharging the transmission lines comes during heat waves, which also present the highest risk to health”, the word which makes reference to
The fragment in paragraph 5 “an extended period of record heat sometimes topping 117 degrees Fahrenheit” describes a climate condition characterized by
In the fragment of paragraph 6 “If all Arizona houses were to increase air conditioning use”, if signals a(n)
In the fragment of paragraph 5 “the heaviest air conditioning use”, the term heaviest could be replaced, with no change in meaning, by
Considerando-se a combinação entre tempos e modos, a frase que atende à norma-padrão é:
Nas correspondências oficiais, o cargo e a função ocupados pelo destinatário determinará o pronome de tratamento a ser empregado.
A adequada correlação entre o cargo e o pronome de tratamento está estabelecida em:
A frase em que a colocação do pronome destacado NÃO obedece aos ditames da norma-padrão é:
Quanto à concordância verbal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:
Quanto à concordância nominal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:
A crase é o fenômeno da contração de duas vogais iguais, e essa contração é marcada pelo acento grave.
O acento grave indicativo da crase está corretamente empregado em:
A frase que tem a palavra ou expressão em destaque empregada de acordo com o que prevê a norma escrita padrão é
SEIXAS, Heloisa. Contos mínimos. Rio de Janeiro: Record, 2001.
O emprego do pronome oblíquo em destaque respeita a norma-padrão da língua em:
No texto, o narrador apresenta Maria José ao leitor, descrevendo-a a partir de aspectos subjetivos, como em:
De acordo com o narrador, Maria José “Era meiga quase sempre, violenta quando necessário” (parágrafo 1)
Essa violência a que o narrador se refere pode ser comprovada no trecho: