Foram encontradas 16.937 questões.
Segundo CERT.BR (2012), a política de segurança define os direitos e as responsabilidades do usuário em relação aos recursos computacionais que utiliza e as penalidades às quais está sujeito. Sendo assim, assinale a opção que NÃO se refere a uma política de segurança.
Provas
Segundo CERT.BR (2012), o P2P (Peer to Peer) permite que os usuários compartilhem os arquivos entre si quando estão em uma rede de computadores. Assinale a opção que apresenta um risco relacionado ao uso desse protocolo.
Provas
Considerando a CERT.BR (2012), assinale a opção que apresenta um dos golpes aplicados na Internet em que um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.
Provas
Conforme Silva (2020), assinale a opção que apresenta o comando que permite acesso a um computador remoto de forma criptografada e com recursos avançados de segurança.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Assinale a opção que apresenta elementos que o usuário deve usar na elaboração de senhas, segundo a CERT.BR (2012).
Provas
Que técnica de ataque consiste em utilizar um conjunto de computadores para atacar um determinado alvo, a fim de tirar de operação um serviço, um computador ou uma rede de computadores?
Provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Segundo CERT.BR (2012), os métodos criptográficos podem ser subdivididos em criptografia de chaves simétricas e de chaves assimétricas. Assinale a opção que apresenta os algoritmos criptográficos que utilizam chaves simétricas.
Provas
Com o crescente uso da internet, observa-se que as técnicas utilizadas pelos atacantes têm sido modificadas e ampliadas constantemente, a fim de alcançar um determinado alvo e não serem descobertos. Sendo assim, assinale a opção que apresenta um tipo de ataque, segundo CERT.BR (2012), em que, por tentativa e erro, tenta-se advinhar um nome de usuário e senha e, assim, executar processos com suas credenciais.
Provas
O parâmetro scope no OAuth 2.0 é usado para especificar
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Muitas organizações implementam sistemas de autenticação remota que utilizam criptografia simétrica e assimétrica para proteger o tráfego de dados entre os servidores e usuários. O tráfego pode ser criptografado com AES, enquanto a autenticidade dos usuários é verificada usando algoritmos de criptografia assimétrica em certificados digitais. Para autenticação de usuários, são utilizados algoritmos como
Provas
Caderno Container