Foram encontradas 60 questões.
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma seção destinada à configuração do domínio sobre o qual o servidor de autenticação tem autorização para autenticar um usuário, host ou serviço. Qual é a seção na qual João deverá acrescentar as informações referentes a esse domínio?
Provas
Questão presente nas seguintes provas
O SSL (Secure Sockets Layer) permite que aplicações cliente e servidor troquem mensagens de maneira segura.
Sobre o funcionamento do SSL, é correto afirmar que
Provas
Questão presente nas seguintes provas
Um certificado digital serve como uma identidade eletrônica para pessoas físicas e jurídicas.
Sobre os certificados digitais, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos.
Sobre a assinatura digital, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
Provas
Questão presente nas seguintes provas
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários.
Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Provas
Questão presente nas seguintes provas
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
Provas
Questão presente nas seguintes provas
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
Provas
Questão presente nas seguintes provas
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas.
II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede.
III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito.
IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container