Foram encontradas 16.972 questões.
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Paulo Bento-RS
Provas
A respeito de conteinerização e DevOps, julgue os itens que se seguem.
A comunicação entre os servidores docker e os repositórios de registros deve ocorrer com uso de chaves criptográficas, para garantir a confidencialidade das informações.
Provas
No que se refere ao AD (active directory), julgue os itens a seguir.
O AD RMS (active directory rights management services) permite aos usuários executar tarefas administrativas no active directory sem conceder direitos administrativos completos, desde que o acesso seja no controlador de domínio.
Provas
Acerca de criptografia, julgue os itens que se seguem.
A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar.
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Acerca de criptografia, julgue os itens que se seguem.
A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.
Provas
Com relação a dispositivos de segurança, julgue os itens subsequentes.
Considere uma aplicação executada em um host A que responde por requisições a partir de um host B, que, por sua vez, funciona como intermediário entre o usuário final e o host A e executa a aplicação. Nessa hipótese, o host intermediário atua como um proxy.
Provas
Com relação a dispositivos de segurança, julgue os itens subsequentes.
Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques.
Provas
Caderno Container