Foram encontradas 16.966 questões.
O IDS (Intrusion Detection System) que cria um perfil de
tráfego enquanto observa o tráfego em operação normal e
que, então, procura por cadeias de pacote estatisticamente
incomuns, por exemplo, uma porcentagem irregular de
pacotes ICMP, é o IDS que se baseia em
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta a técnica de criptografia
que consiste na realização de algum tipo de permutação nas
letras do texto claro, sendo a cifra mais simples desse tipo a
técnica de rail fence, em que o texto claro é escrito como uma
sequência de diagonais e, depois, lido como uma sequência
de linhas.
Provas
Questão presente nas seguintes provas
Uma das ferramentas de backup corporativo mais
usadas no Brasil, ela consiste em um conjunto de programas
open source que permitem o gerenciamento de backups,
restaurações e verificação de dados por meio de uma rede de
computadores; um de seus módulos é o Director Daemon,
considerado o núcleo do sistema de backup; possui diversas
possibilidades de configurações de backup, adaptando-se à
necessidade de cada negócio; a versão Enterprise permite
que o usuário realize o backup físico, virtual e em nuvem.
Assinale a alternativa que apresenta a ferramenta de backup descrita acima.
Assinale a alternativa que apresenta a ferramenta de backup descrita acima.
Provas
Questão presente nas seguintes provas
O protocolo de autorização OAuth 2.0 permite que aplicativos
obtenham acesso limitado aos serviços HTTP.
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaBlowfish
João quer enviar uma mensagem cifrada para Maria e escolheu
um algoritmo no qual seja possível usar a mesma chave
criptográfica para encriptação do texto puro e decriptação do
texto cifrado.
Para isso, João pode utilizar o algoritmo
Para isso, João pode utilizar o algoritmo
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
Paola recebeu um e-mail que continha um anexo desconhecido.
Ao tentar fazer o download desse anexo, um código malicioso
que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Provas
Questão presente nas seguintes provas
A falha ou quebra de controle de acesso ("Broken Access
Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaKeycloak
Marcia decidiu padronizar o mecanismo de autenticação de suas
APIs RESTful e armazenar com segurança as credenciais de
usuários e suas respectivas permissões. Para isso, ela deseja
utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
Provas
Questão presente nas seguintes provas
Com relação ao padrão criptográfico AES, assinale V para
afirmativa verdadeira e F para a falsa.
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O software malicioso que toma como refém informações
pessoais ou corporativas e que depende do pagamento de uma
quantia em dinheiro ou bitcoins para a liberação desses se
denomina
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container