Foram encontradas 38.591 questões.
O campo da inteligência artificial generativa é dedicado ao desenvolvimento de algoritmos capazes de gerar novas instâncias de dados. Suas aplicações incluem, por exemplo, a criação de textos, imagens, áudio e vídeo. As redes generativas adversárias (Generative Adversarial Networks – GANs) são um exemplo de IA generativa que possuem arquitetura baseada em duas redes, chamadas geradora e discriminadora, que competem entre si. Um dos principais problemas das GANs ocorre quando a rede geradora produz apenas uma quantidade limitada de tipos de dados, mesmo que seus dados de treinamento sejam mais ricos e diversificados. Isso ocorre porque a rede geradora consegue “enganar” a rede discriminadora mais facilmente quando dados daqueles tipos específicos são produzidos.
A esse fenômeno dá-se o nome de
Provas
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.
1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações. A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Provas
Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.
O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é
Provas
O Netcat (nc) é uma ferramenta poderosa que permite ler e escrever dados por meio de redes de computadores utilizando a pilha de protocolos TCP/IP.
Considere o pequeno programa a seguir utilizando essa ferramenta.
#!/ bin/bash
nc 192.168.1.1 4343
Assinale a opção que apresenta a correta função desse programa.
Provas
O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.
O protocolo adequado para essa autenticação é
Provas
Um analista de segurança da informação realizou uma varredura no servidor de uma aplicação existente em sua empresa, para identificar possíveis vulnerabilidades e suas respectivas correções.
A tabela a seguir apresenta o resultado desta varredura.
PORTA | PROTOCOLO | ESTADO |
80 | TCP | ABERTA |
139 | TCP | ABERTA |
161 | TCP | ABERTA |
443 | TCP | ABERTA |
445 | TCP | ABERTA |
5432 | TCP | ABERTA |
Sobre o resultado desta varredura, avalie as seguintes afirmativas:
I. Por padrão, a existência das portas 80 e 443 abertas significa que este servidor está acessando portais em outros dispositivos por meio dos protocolos HTTP e HTTPS.
II. Por padrão, a existência da porta 161 aberta, significa que este servidor permite consultas por meio do protocolo SNMP.
III. Por padrão, a existência da porta 5432 aberta, significa que este servidor permite consultas ao banco de dados MySQL.
Está correto o que se afirma em
Provas
Um dispositivo de segurança de rede controla o acesso à internet de uma rede corporativa de computadores. Nesse controle, todo tráfego de retorno com origem na internet e destino à rede corporativa é permitido.
As regras que controlam os pacotes com origem na rede corporativa e destino na internet estão apresentadas na tabela a seguir.
Nr Regra | IP/Rede Destino | Protocolo TCP/UDP | Porta de Destino | Ação |
1 | Todos | UDP | 20 e 21 | Permitir |
2 | Todos | TCP | 22 | Permitir |
3 | Todos | TCP | 23 | Permitir |
4 | Todos | UDP | 53 | Permitir |
5 | Todos | TCP | 80 | Permitir |
7 | Todos | Todos | Todas | Negar |
Em relação aos dispositivos desta rede corporativa e as regras de acesso estabelecidas pelo dispositivo de segurança, analise as seguintes afirmativas:
I. Os dispositivos desta rede corporativa poderão realizar acessos ao serviço de resolução de nomes (DNS) e páginas web (HTTP e HTTPS) disponíveis na internet.
II. Os dispositivos desta rede corporativa poderão realizar acessos a outros dispositivos na internet por meio do protocolo Secure Shell (SSH) e Telnet; e
III. Os dispositivos desta rede corporativa poderão realizar transferência de arquivos com dispositivos na internet por meio do File Transfer Protocol (FTP).
Está correto o que se afirma em
Provas
Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas.
Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades:
Provas
Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é
Provas
Caderno Container