Foram encontradas 16.858 questões.
Analise as afirmativas abaixo com relação à segurança e ao monitoramento de redes de computadores.
1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Sobre Shellshock, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A proposição “Essa característica assegura que as
informações e programas sejam modificados somente
de uma maneira especificada e autorizada” remete
ao conceito do seguinte objetivo de segurança de computadores:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
A criptografia de chave pública é assimétrica, envolvendo
o uso de duas chaves separadas. No cenário
“João deseja enviar uma mensagem para Maria”, visando
atingir a característica de confidencialidade,
João deverá:
Provas
Questão presente nas seguintes provas
Observe o histórico de backups realizados por um administrador de sistemas:
A – 10/12/2016 10:00 – Backup completo
B – 11/12/2016 12:00 – Backup incremental
C – 12/12/2016 12:00 – Backup incremental
D – 13/12/2016 08:00 – Backup completo
E – 13/12/2016 19:00 – Backup completo
F – 14/12/2016 06:00 – Backup diferencial
G – 15/12/2016 06:00 – Backup diferencial
H – 16/12/2016 06:00 – Backup diferencial
I – 17/12/2016 19:30 – Backup completo
Caso seja preciso restaurar o backup do dia 16/12/2016 às 06:00, é necessário que o administrador de sistemas utiliza apenas os backups:
Provas
Questão presente nas seguintes provas
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
Provas
Questão presente nas seguintes provas
- Certificado DigitalTipos de Certificados Digitais
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia de Curva Elíptica (ECC)
Em relação a assinaturas digitais, analise as afirmativas a seguir:
I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.
II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.
III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
Provas
Questão presente nas seguintes provas
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container