Foram encontradas 17.058 questões.
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Controle de Acesso
O Secure Shell (SSH) pode ser configurado para
utilizar uma autenticação de dois fatores, aumentando a segurança do sistema (por exemplo,
usando um mecanismo de One Time Password
(OTP), como o Google Authenticator). Uma diretiva, entre outras, contida no arquivo de configuração sshd_config, que precisa estar habilitada para
que esse mecanismo de OTP funcione no SSH, é
conhecida nominalmente por diretiva:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia Simétrica
Em relação a mecanismos de criptografia, assinale a opção INCORRETA:
Provas
Questão presente nas seguintes provas
Suponha que um determinado domínio tem a
sua política de Sender Policy Framework (SPF)
determinada a seguir: “v=spf1 a:exemplo1.com mx
ip4:192.10.20.0/26 include:exemplo2.com ~all”.
Assinale a opção que apresenta a afirmativa INCORRETA sobre essa política SPF:
Assinale a opção que apresenta a afirmativa INCORRETA sobre essa política SPF:
Provas
Questão presente nas seguintes provas
Acerca dos conceitos de Sistema de Detecção
de Intrusão (IDS) e Sistema de Prevenção de
Intrusão (IPS), analise as afirmativas abaixo:
I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.
II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.
Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.
II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.
Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Uma determinada organização pretende implementar múltiplos fatores na autenticação de uma
aplicação, de modo a aumentar a sua segurança.
A autenticação mais forte seria aquela obtida pelo
uso simultâneo de:
Provas
Questão presente nas seguintes provas
Existe um malware que, ao conseguir acesso
não autorizado a um sistema, procura esconder, dos métodos convencionais de detecção, a
existência de certos processos ou programas, de
modo a evitar que seja descoberto. Esse tipo de
malware é denominado de:
Provas
Questão presente nas seguintes provas
Os hashes criptográficos são muito usados para
garantir a dimensão da segurança denominada:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
O conceito de segurança de computadores é a
proteção oferecida a um sistema de informação
automatizado para atingir os objetivos apropriados
de preservação de três propriedades fundamentais.
Elas são?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Script
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
Existem diversos tipos de malware, dentre eles,
estão os vírus de computador, estes podem ser
definidos como?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresVírus
Existe uma variedade de tipos de vírus de
computadores, no entanto há um tipo que
geralmente infecta arquivos como documentos do
Microsoft Office, ou até mesmo documentos PDF.
Este tipo de vírus é o?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container