Foram encontradas 70 questões.
3001889
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Diversos conceitos da teoria dos números são essenciais
para o projeto de algoritmos de chave pública.
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
Provas
Questão presente nas seguintes provas
3001888
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O Advanced Encryption Standard (AES) é uma cifra de
bloco para aplicações comerciais. Sua especificação define três alternativas para o tamanho de chave: 128, 192
ou 256 bits.
Por outro lado, o AES limita o tamanho do bloco a quantos bits?
Por outro lado, o AES limita o tamanho do bloco a quantos bits?
Provas
Questão presente nas seguintes provas
3001887
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Para proteger as transações eletrônicas contra fraudes, é
importante implantar serviços de segurança da informação adequados. É possível, por exemplo, haver proteção
contra um tipo de fraude que consiste na negação falsa de
envolvimento em uma associação, mais especificamente,
uma associação de comunicação que transfere dados.
O serviço de segurança que assegura a proteção contra esse tipo de fraude é a
O serviço de segurança que assegura a proteção contra esse tipo de fraude é a
Provas
Questão presente nas seguintes provas
3001601
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O padrão IEEE 802.1X possibilita a troca de informação
entre o autenticador, que fornece o acesso à rede de dados, e o servidor de autenticação, que valida a credencial
de acesso de um suplicante.
Um protocolo amplamente utilizado para troca de informação entre o autenticador e o servidor de autenticação é o
Um protocolo amplamente utilizado para troca de informação entre o autenticador e o servidor de autenticação é o
Provas
Questão presente nas seguintes provas
3001600
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Um atacante ordenou aos seus bots a continuamente estabelecerem inúmeras conexões TCP diretamente com
um servidor web alvo, usando um endereço de origem
falsificado e inexistente. Todas as solicitações realizadas
pelos bots foram recebidas e respondidas por esse servidor alvo durante algum tempo e, agora, não há mais recursos no servidor para responder a novas solicitações
de conexão.
Esse servidor alvo está diante de um ataque de TCP
Esse servidor alvo está diante de um ataque de TCP
Provas
Questão presente nas seguintes provas
3001599
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses
casos, os navegadores tipicamente irão adotar o prefixo
http:// e estabelecer uma comunicação insegura com os
servidores web. Essa situação é uma oportunidade para o
Man-In-The-Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor
esteja configurado para redirecionar o navegador a mudar
para uma comunicação segura com HTTPS.
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e
Provas
Questão presente nas seguintes provas
3001598
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Uma política de segurança de redes efetiva requer o
controle de acesso a redes de dados da organização. O
padrão do IEEE 802.1X permite fazer esse controle utilizando uma infraestrutura formada pelo suplicante, pelo
autenticador e pelo servidor de autenticação. Considere
que o suplicante não está devidamente autenticado, e,
por isso, o sistema de comunicação está operando de forma limitada, restringindo o uso da rede de comunicação
de dados.
Nessa situação, para se comunicar com o autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo
Nessa situação, para se comunicar com o autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo
Provas
Questão presente nas seguintes provas
As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com
base em suas necessidades e em seus objetivos, em
seus requisitos de segurança, em seus processos organizacionais, em seu tamanho e em sua estrutura.
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais
Provas
Questão presente nas seguintes provas
Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um
sistema. Esse agente malicioso pode comandar um terceiro agente na execução do ataque às vítimas, e o fluxo
de dados malicioso será direcionado às vítimas por esse
terceiro agente.
Nesse caso, o método de execução do ataque é classificado como
Nesse caso, o método de execução do ataque é classificado como
Provas
Questão presente nas seguintes provas
3001585
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os ataques cibernéticos empregam várias táticas que
consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza
técnicas para evitar a detecção do ataque durante todo
o seu comprometimento, tais como desinstalar/desativar
software de segurança ou ofuscar/criptografar dados e
scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container