Foram encontradas 17.013 questões.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.
Backdoor é um dispositivo físico utilizado para realizar ataques de força bruta em senhas de sistemas.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue os itens de 86 a 90.
A principal função de um IDS é autenticar usuários para garantir que apenas pessoas autorizadas acessem a rede.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue os itens de 86 a 90.
Uma DMZ representa, em termos de segurança de rede, uma zona intermediária entre a rede interna e a externa, em que servidores web são colocados.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.
Os sniffers de rede podem ser utilizados pelos administradores de sistema para testar firewalls e solucionar problemas de rede, entre outros.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.
Um sniffer tem a função de analisar o tráfego de rede para capturar e visualizar pacotes de dados.
Provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
A cifra AES pode ser considerada uma opção de substituição mais moderna e segura para as cifras
Provas
Na criptografia de curva elíptica, ou Elliptic Curve Cryptography (ECC), uma chave privada é um
Provas
As opções previstas para o tratamento do risco em segurança da informação segundo a Norma NBR ISO/IEC nº 27005:2011, que define uma estrutura de atividades para gestão de risco, inclui
Provas
Dentre os princípios orientadores da ISO/IEC 27002 para a gestão de segurança da informação, a abordagem mais apropriada para garantir a continuidade do negócio em situações de crise é
Provas
O Sistema de Gestão de Segurança da Informação (SGSI) definido na ISO/IEC 27001 foi projetado para permitir
Provas
Caderno Container