Foram encontradas 1.455 questões.
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Em relação à criticidade e vulnerabilidade do objeto de
proteção, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A segurança dos sistemas de informação (SI) engloba
um número elevado de disciplinas que poderão estar
sob a alçada de um ou vários indivíduos. Entre essas
disciplinas, encontram-se as seguintes:
Provas
Questão presente nas seguintes provas
Uma assinatura digital é um mecanismo de
autenticação que permite ao criador de uma
mensagem anexar um código que funciona como uma
assinatura. Sobre assinaturas digitais, é correto afirmar
que:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaGerenciamento de Chaves Criptográficas
Inúmeros algoritmos de criptografia baseiam-se no uso
de um par de chaves, sendo uma pública e outra
privada. O gerenciamento de chaves pode ser dividido
em duas etapas: a distribuição de chaves públicas e o
uso de criptografia baseada em chaves públicas para
distribuição de chaves secretas. Quanto ao
gerenciamento de chaves, assinale a alternativa que
correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Qual das alternativas a seguir são algoritmos de criptografia simétrica?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Acerca dos Spywares, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Rede
- TCP/IPFundamentos de Roteamento
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
Em relação a redes de datagramas, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteIGP/IGRP/EIGRP
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
- TCP/IPFundamentos de Roteamento
Com relação aos algoritmos de roteamento por vetor
de distância em redes de transmissão de dados,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Shellshock é uma vulnerabilidade de escalação de
privilégios que afeta o programa Bash, permitindo que
sejam executados comandos que o usuário não possui
privilégios para executar. A vulnerabilidade explora a
funcionalidade “function export” que permite que
scripts de comando criados em uma instância do Bash
sejam compartilhados com instâncias subordinadas a
ele. Uma forma explorada desta vulnerabilidade se deu
quando, ao tentar conectar numa rede Wi-Fi, o cliente
DHCP maliciosamente passava comandos através das
opções adicionais ao servidor. Sobre a vulnerabilidade
Shellshock, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Sistemas corporativos modernos possuem crescente
necessidade de conectividade por meio da Internet,
seja para produtividade, acesso ao mercado ou outro
meio. Acompanhada a esta demanda, surge também a
necessidade de políticas e tecnologias de segurança
de redes. Acerca de políticas e tecnologias de redes
seguras, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container