Foram encontradas 16.972 questões.
O Departamento de Infraestrutura do Tribunal de Justiça do Amapá (TJAP) está adquirindo um NAS (Network Attached Storage) exclusivo para melhorar o seu sistema de cópias de segurança (backup). A compra do novo hardware levou o departamento a revisar sua política de backup, de forma que a nova política irá capturar todas as mudanças nos dados quase em tempo real, mantendo versões contínuas. Tal fato permitirá uma proteção altamente robusta, e uma restauração de dados a partir de qualquer ponto no tempo.
O Departamento de Infraestrutura implementou o backup do tipo:
Provas
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Provas
Maria está implementando um novo módulo de segurança em uma aplicação de uma grande rede bancária. Ela já conseguiu garantir que a informação trafegada seja protegida contra um terceiro qualquer. Contudo, existe o fato de não haver confiança completa no envio de mensagens entre o emissor e o receptor.
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
Provas
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Provas
A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5 de letras construídas usando uma palavra-chave, é denominada cifra de:
Provas
Joana é vizinha de Silvia e pediu para usar o seu computador. Silvia respondeu o seguinte: “Joana, meu computador está travado e fica me pedindo para fazer um pagamento numa tal de moeda cripto para ter acesso aos arquivos, não consigo acessar o meu computador, não sei o que fazer!”.
Joana respondeu: “Silvia, você sofreu um ataque”:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FINEP
Assinale a opção que corresponde a um tipo de malware que bloqueia o acesso da vítima aos seus dados pessoais e exige pagamento de resgate para liberá-los.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FINEP
O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de
Provas
Provas
Provas
Caderno Container