Foram encontradas 60 questões.
Códigos maliciosos ou malwares são programas de
computador idealizados para causar danos nos sistemas
computacionais ou exfiltrar dados dos mesmos. O malware
que tem a capacidade de propagar-se automaticamente
pelas redes, promovendo a exploração de vulnerabilidades
nos sistemas e aplicativos e, ainda, enviando cópias de si
mesmo de um dispositivo para outro é o:
Provas
Questão presente nas seguintes provas
Através da cifragem é possível tornar documentos
acessíveis somente a quem de direito, isso é chamado de
criptografia. Existem dois grupos de algoritmos de
criptografia: de chaves simétricas e de chaves assimétricas.
São exemplos de algoritmos de criptografia de chaves
simétricas:
Provas
Questão presente nas seguintes provas
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport
Layer Security) permitem que duas partes se comuniquem
com segurança na Internet. Estes protocolos implementam
os seguintes princípios da segurança da informação:
Provas
Questão presente nas seguintes provas
Os princípios básicos da segurança da informação são a
confidencialidade, a disponibilidade, a integridade e a
irretratabilidade. Quais são técnicas utilizadas para se
implementar respectivamente os referidos princípios?
Provas
Questão presente nas seguintes provas
A segurança em uma rede sem fio (Wi-FI) é considerada um
requisito essencial nos dias atuais. Assim, considerando a
segurança no acesso a redes Wi-Fi, o algoritmo de
criptografia utilizado pelo protocolo de segurança para redes
sem fio WPA2 é o:
Provas
Questão presente nas seguintes provas
Firewalls são ativos encontrados em vários níveis (borda,
rede e host) em um sistema de segurança corporativo.
Esses ativos utilizam diversas tecnologias na
implementação de suas funcionalidades. Dessa forma, qual
é a tecnologia usada em firewalls que permite determinar se
uma mensagem de e-mail contém um tipo de anexo não
permitido pela política de segurança da organização?
Provas
Questão presente nas seguintes provas
Um dos requisitos de uma rede de computadores segura é
controlar o acesso de seus dispositivos. Sendo assim, qual
o nome do recurso responsável por controlar a admissão de
dispositivos em uma rede corporativa de forma segura,
restringindo o acesso dos dispositivos que não estejam em
conformidade com a política de segurança estabelecida?
Provas
Questão presente nas seguintes provas
O firewall constitui um ativo importante para oferecer
segurança a uma organização, existindo diversos tipos com
características específicas. Assim, qual é o tipo de firewall
que atua exclusivamente na camada 7 do modelo de
referência OSI (Open Systems Interconnection),
promovendo o monitoramento e a filtragem do conteúdo do
tráfego do protocolo HTTP?
Provas
Questão presente nas seguintes provas
No sistema Ubuntu Linux, um arquivo “teste.sh” possui o
conjunto de permissões “-rw-rw-r--”. Contudo, foi solicitado
ao administrador do sistema que adicionasse a permissão
de execução apenas para o proprietário do aquivo e a seu
grupo. Assim, com base nas permissões atuais do arquivo e
no pedido feito ao administrador, o comando que atende à
solicitação é o:
Provas
Questão presente nas seguintes provas
Todos os processos em um sistema computacional
moderno precisam observar requisitos de segurança da
informação. Assim, atualmente, o processo de boot seguro
do sistema operacional faz uso de qual recurso?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container