Foram encontradas 17.013 questões.
O conteúdo de um segmento TCP foi capturado por um software sniffer de rede, tendo sido apresentado da seguinte maneira.
Transmission Control Protocol, Src Port: 23,
Dst Port: 1254, Seq: 1, Ack: 28, Len: 3
Source Port: 23
Destination Port: 1254
[Stream index: 0]
[Conversation completeness: Complete, WITH_
DATA (31)]
[TCP Segment Len: 3]
Sequence Number: 1(relative sequence number)
Sequence Number (raw): 3225454543
[Next Sequence Number: 4 (relative sequence
number)]
Acknowledgment Number: 28 (relative ack number)
Acknowledgment number (raw): 72603787
O número de sequência relativo do próximo byte que o transmissor desse segmento espera receber da outra parte, na continuidade da comunicação, é
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002:2013 (Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação) estabelece, em seu capítulo 6, Organização da segurança da informação, uma seção sobre Dispositivos móveis e trabalho remoto, sendo objetivo desse assunto
Provas
Uma função de hash criptográfica h retorna um valor de tamanho t, em bits, quando aplicada a uma mensagem m. O tamanho esperado do hash de mm, em que mm representa a mensagem m concatenada com ela mesma, é:
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresExploits
Na terminologia relacionada a malwares, o termo Drive-by-Download corresponde
Provas
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças
Provas
( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: Darwin
Orgão: Pref. Lagoa Itaenga-PE
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.
Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.
Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.
Provas
Caderno Container