Foram encontradas 16.937 questões.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Provas
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web.
Para controlar o acesso às aplicações:
Provas
Método para identificação de arquivos independente do sistema operacional ou sistema de arquivos existente. Equivale à assinatura de um determinado tipo de arquivo e é baseado nas informações contidas nos cabeçalhos, rodapés e setores de um disco. Trata-se de
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação.
II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale
Provas
Com relação às criptomoedas, analise as afirmativas a seguir:
I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária.
II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores.
III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.
Assinale
Provas
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- Certificado DigitalAlgoritmo ECDSA
- CriptografiaCriptografia Assimétrica
- CriptografiaGerenciamento de Chaves Criptográficas
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item a seguir.
Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para
verificar assinaturas anteriores.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Julgue o item a seguir, relativos a blockchain e smart contracts.
Smart contracts são indicadores de desempenho em uma única página e seus fornecedores oferecem, tipicamente, um conjunto predefinido de relatórios com elementos estáticos e estrutura estanque.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Julgue o item a seguir, relativos a blockchain e smart contracts.
Blockchain é uma plataforma de código aberto que foi a primeira capaz de executar a tecnologia de contratos inteligentes e aplicações descentralizadas, oferecendo confiança e consenso nas informações trocadas entre seus usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas
Caderno Container