Foram encontradas 16.889 questões.
A Criptografia utiliza chaves para encriptar e
decriptar dados, garantindo rapidez e eficiência na
proteção da informação. Nesse contexto, considere os
seguintes algoritmos de criptografia:
I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).
Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).
Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
Provas
Questão presente nas seguintes provas
Visando comprometer os pilares da Segurança da
Informação, usuários maliciosos empregam
diferentes tipos de ameaças virtuais, como o ARP
Poisoning. Nesse contexto, considere as lacunas da
sentença a seguir:
No ARP Poisoning, o invasor envia respostas (I)_____________ falsificadas para associar seu próprio endereço (II)___________ a um endereço (III)___________ legítimo.
Assinale a alternativa que traz os termos CORRETOS que preenchem as lacunas (I), (II) e (III), respectivamente.
No ARP Poisoning, o invasor envia respostas (I)_____________ falsificadas para associar seu próprio endereço (II)___________ a um endereço (III)___________ legítimo.
Assinale a alternativa que traz os termos CORRETOS que preenchem as lacunas (I), (II) e (III), respectivamente.
Provas
Questão presente nas seguintes provas
Na área de Segurança da Informação, as ameaças de
rede podem comprometer a comunicação e a
integridade das informações. Um dos tipos de ataque
de redes existentes explora o processo de handshake
TCP para sobrecarregar um servidor, tornando-o
indisponível para usuários legítimos, a partir do envio
de um grande volume de pacotes de início de uma
conexão TCP por um cliente falso. Nesse cenário, o
servidor aguarda pacotes de confirmação do
recebimento de pacotes TCP que nunca chegam, uma
vez que o cliente é falso, impedindo que o servidor
atenda às requisições legítimas. Assinale a alternativa
que traz o nome deste tipo de ameaça de rede.
Provas
Questão presente nas seguintes provas
A Segurança da Informação depende de prevenção,
detecção e resposta eficazes para minimizar a atuação
de ameaças digitais furtivas que podem comprometer
sistemas, roubar dados e causar prejuízos
significativos. Acerca desse assunto, avalie as
sentenças a seguir:
Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Observe o cenário a seguir:
Um profissional de TI deseja implementar HTTPS para um conjunto de sites de uma organização em produção utilizando o Let's Encrypt. Para isso, ele planeja utilizar o Certbot para emissão e renovação automática dos certificados, sem intervenção do profissional. Nesse sentido, ele constrói o seguinte comando para emitir o certificado:
udo certbot certonly --webroot \ -w /var/www/html \ -d dominioempresa.com \ I \ II \ -m admin@dominioempresa.com
Diante do exposto, assinale a alternativa que traz a associação CORRETA entre os itens I e II e os respectivos parâmetros a serem empregados no comando.
Um profissional de TI deseja implementar HTTPS para um conjunto de sites de uma organização em produção utilizando o Let's Encrypt. Para isso, ele planeja utilizar o Certbot para emissão e renovação automática dos certificados, sem intervenção do profissional. Nesse sentido, ele constrói o seguinte comando para emitir o certificado:
udo certbot certonly --webroot \ -w /var/www/html \ -d dominioempresa.com \ I \ II \ -m admin@dominioempresa.com
Diante do exposto, assinale a alternativa que traz a associação CORRETA entre os itens I e II e os respectivos parâmetros a serem empregados no comando.
Provas
Questão presente nas seguintes provas
O GitLab é uma plataforma amplamente utilizada
para integração e entrega contínuas, Continuous
Integration/Continuous Delivery (CI/CD),
permitindo a automação de testes, builds e deploys em
pipelines DevOps e DevSecOps. Nesse contexto,
considere as sentenças a seguir:
I- O GitLab CI/CD permite que qualquer usuário com acesso ao repositório execute pipelines sem restrições, garantindo flexibilidade e agilidade no desenvolvimento.
II- A implementação de scanners de segurança automatizados no pipeline CI/CD do GitLab permite a detecção precoce de vulnerabilidades em código-fonte e dependências.
III- A segurança no DevSecOps deve ser integrada desde o início do ciclo de desenvolvimento, uma vez que o GitLab CI/CD permite que verificações de segurança sejam realizadas em todas as etapas do pipeline.
IV- O GitLab CI/CD suporta práticas de segurança manufaturadas, de modo que todas as verificações de segurança são solicitadas pelos desenvolvedores antes da execução dos pipelines.
Assinale a alternativa CORRETA a respeito das características do GitLab CI/CD.
I- O GitLab CI/CD permite que qualquer usuário com acesso ao repositório execute pipelines sem restrições, garantindo flexibilidade e agilidade no desenvolvimento.
II- A implementação de scanners de segurança automatizados no pipeline CI/CD do GitLab permite a detecção precoce de vulnerabilidades em código-fonte e dependências.
III- A segurança no DevSecOps deve ser integrada desde o início do ciclo de desenvolvimento, uma vez que o GitLab CI/CD permite que verificações de segurança sejam realizadas em todas as etapas do pipeline.
IV- O GitLab CI/CD suporta práticas de segurança manufaturadas, de modo que todas as verificações de segurança são solicitadas pelos desenvolvedores antes da execução dos pipelines.
Assinale a alternativa CORRETA a respeito das características do GitLab CI/CD.
Provas
Questão presente nas seguintes provas
No Bacula, as políticas de retenção são essenciais
para garantir a integridade dos dados e aprimorar o
uso do armazenamento. Acerca desse assunto, avalie
as sentenças a seguir:
É possível manter backups pelo tempo necessário antes de serem automaticamente excluídos ou reciclados.
PORQUE
O Bacula permite configurar políticas de retenção de backups por meio de parâmetros como File Retention e Volume Retention.
Acerca dessas sentenças, assinale a alternativa CORRETA.
É possível manter backups pelo tempo necessário antes de serem automaticamente excluídos ou reciclados.
PORQUE
O Bacula permite configurar políticas de retenção de backups por meio de parâmetros como File Retention e Volume Retention.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Analise a situação hipotética a seguir:
Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem.
O nome do pilar de segurança que foi comprometido, no cenário apresentado, é:
Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem.
O nome do pilar de segurança que foi comprometido, no cenário apresentado, é:
Provas
Questão presente nas seguintes provas
Os pilares da segurança da informação protegem
dados contra ameaças e asseguram a confiabilidade
das informações em um mundo digital cada vez mais
vulnerável. Dessa forma, analise as sentenças a
seguir:
Quando um usuário tenta fazer uma transação bancária e o sistema encontra-se fora do ar, observa- se o comprometimento da disponibilidade.
PORQUE
O pilar da disponibilidade trata da oferta do acesso à informação quando esta é necessária para o usuário. Acerca dessas sentenças, assinale a alternativa CORRETA.
Quando um usuário tenta fazer uma transação bancária e o sistema encontra-se fora do ar, observa- se o comprometimento da disponibilidade.
PORQUE
O pilar da disponibilidade trata da oferta do acesso à informação quando esta é necessária para o usuário. Acerca dessas sentenças, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3731326
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Itatiba-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Itatiba-SP
Provas:
Assinale a alternativa que apresenta uma característica
correta acerca de programas do tipo antivírus.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container