Foram encontradas 16.966 questões.
Qual código malicioso é utilizado para remover evidências em arquivos de logs e mapear potenciais vulnerabilidades em outros computadores por meio de varreduras na rede?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em relação as definições dos requisitos básicos de segurança, assinale a opção correta.
Provas
Em relação ao Ataque Distribuído de Negação de Serviço, ou DDoS (Distribuled Deniaf of SeNice) segundo CERT.BR (2012), é correto afirmar que:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Em relação aos conceitos de segurança de banco de dados, as ameaças podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Assim, assinale a opção que apresenta os objetivos de segurança comumente aceitos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalIdentidade Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
A chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Uma das formas de impedir que isso ocorra é pelo uso de:
Provas
Segundo CERT.BR (2012), qual código malicioso NÃO é inserido por um invasor?
Provas
De acordo com CERT.BR (2012), assinale a opção que apresenta o nome do ataque na internet que coleta informações dos computadores ativos na rede como, por exemplo, serviços disponibilizados e programas instalados.
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o assunto, os equipamentos e softwares existentes, tempo necessário para cada etapa do processo e as possíveis chances de falha.
Analise as afirmativas abaixo em relação ao assunto.
1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental quanto completo.
2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.
3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos dados duplicados em cada cópia das seguintes execuções diferenciais.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
- CriptografiaCifragem de Blocos
- CriptografiaCifragem de Fluxo
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos.
Assinale a alternativa correta em relação ao assunto.
Provas
Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Caderno Container