Foram encontradas 16.913 questões.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora.
Provas
Uma classificação possível de protocolos de roteamento é entre inter-AS (ou EGP, do inglês Exterior Gateway Protocols) e intra-AS (ou IGP, do inglês Interior Gateway Protocols). A sigla AS vem do inglês Autonomous System e, segundo o IETF, significa (considerando o termo prefixo como um bloco CIDR) um grupo conectado de um ou mais prefixos IP, e que possui
Provas
A política de segurança da informação de uma empresa estreita as relações entre direção e departamento de tecnologia da informação. Por meio dela, as práticas de segurança da informação alinham-se com as características e objetivos de negócio da empresa. Para implantação e manutenção dessa política em uma empresa convém que:
Provas
João iniciou processo de compra de um produto em um site, mas, no momento de fazer o cadastro, ele decidiu verificar algumas informações do site no navegador, onde encontrou a seguinte frase: Conexão criptografada (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256). A partir dessa informação, João conclui que:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalTipos de Certificados Digitais
João é um jovem empreendedor que, para vender seus produtos, criou e disponibilizou um site de e-commerce na Internet para sua empresa. Ao realizarem cadastro no site, os clientes de João ficaram preocupados, pois notaram que o site estava disponível apenas por meio do protocolo HTTP. Para proporcionar maior segurança aos seus clientes, João vai providenciar para o servidor web um certificado digital SSL (Secure Socket Layer). Para tanto, João
Provas
A prevenção e detecção de ataques cibernéticos pode ser feita pelos administradores de rede por meio de ferramentas denominadas IPS (Intrusion Prevention System) e IDS (Intrusion Detection System). Um sistema IDS
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofing
Uma empresa decidiu prover aos seus funcionários um serviço de resolução de nomes (DNS) e um serviço de e-mail institucional. Além da preocupação com a segurança dos servidores, é importante que exista uma preocupação com os diversos tipos de ataques cibernéticos que podem ser iniciados por meio dos e-mails recebidos pelos funcionários. Com base nisso, a equipe de TI elaborou uma cartilha esclarecendo aos funcionários que:
Provas
Um host A envia uma sequência de requisições utilizando pacotes SYN do protocolo TCP para um servidor web instalado no host B. O host B responde às requisições com pacotes SYN-ACK, para os quais não obtém resposta. Como resultado, as requisições de um host C feitas para o servidor web do host B não são respondidas. A partir desse cenário infere-se que:
Provas
Caderno Container