Foram encontradas 100 questões.
Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash.
Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema.
Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?
Provas
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Provas
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Provas
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação.
Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Provas
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Provas
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Provas
Uma perita em computação está analisando um cenário de um incidente ocorrido através da internet. Na coleta de informações, foi necessário utilizar uma ferramenta WHOIS, a qual normalmente é utilizada para
Provas
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, assinale a alternativa correta.
Provas
Quando o protocolo FTP foi criado, há algumas décadas, a segurança das redes ainda não era uma das maiores preocupações. Embora a autenticação com usuário e senha possa ser implementada, o FTP ainda fica limitado quanto a outras questões de segurança. Um aprimoramento do protocolo, conhecido como SFTP, foi implementado para tornar a conexão mais segura através de cifras criptográficas. Sobre o protocolo SFTP, é correto afirmar que
Provas
Inicialmente, as redes P2P não eram totalmente descentralizadas, sendo necessário um servidor de rastreamento para auxiliar na localização de pares. A partir da especificação original, algumas técnicas foram desenvolvidas para melhorar o desempenho das redes P2P. Qual das alternativas a seguir apresenta um esquema de organização utilizado em redes P2P, o qual permitiu a descentralização dessas redes?
Provas
Caderno Container