Foram encontradas 916 questões.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
O documento de política de segurança da informação deve ser aprovado pela alta direção da organização e ser parte integrante do documento de planejamento estratégico organizacional.
Provas
Acerca de segurança da informação, julgue o item seguinte.
O registro de logs e a desinstalação de software desnecessário para o funcionamento do servidor são considerados ações do processo de hardening do sistema operacional.
Provas
Acerca de segurança da informação, julgue o item seguinte.
Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente no servidor da rede onde ele está instalado, é denominado NIDS (network intrusion detection system).
Provas
Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é correto utilizar um registro de logs externo a esse computador.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalFundamentos: Certificado Digital
Acerca de segurança da informação, julgue o item seguinte.
O uso de certificados digitais garante a autenticidade e a integridade de dados transmitidos entre duas redes de computadores, porém não oferece recursos de não repúdio na transmissão.
Provas
Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores por meio da Internet, então, para agregar confidencialidade na transmissão, é correto aplicar um algoritmo de criptografia de chave simétrica.
Provas
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.
Provas
Julgue o item subsequente, a respeito da administração de sistemas operacionais Linux, considerando que o sistema esteja logado com o usuário root.
O comando setfacl é usado para verificar a existência de listas de controles de acesso (ACL) no sistema de arquivos e diretórios.
Provas
Julgue o item subsequente, a respeito da administração de sistemas operacionais Linux, considerando que o sistema esteja logado com o usuário root.
O comando timedatectl list --zone é capaz de listar os timezones disponíveis para a configuração de fuso horário no sistema operacional.
Provas
- LinuxPermissões de Arquivos e Diretórios no Linux
- LinuxShell no LinuxArquivos de Configuração (Shell)
Julgue o item subsequente, a respeito da administração de sistemas operacionais Linux, considerando que o sistema esteja logado com o usuário root.
Se 022 é o umask padrão para todos os usuários, então o comando a seguir modificará o umask para 227 somente para o usuário roberto.
echo 'umask 227' >> /home/roberto/.bashrc
Provas
Caderno Container