Foram encontradas 16.889 questões.
Qual a alternativa correta sobre o mecanismo de gerenciamento de conjunto de discos (RAID):
Provas
Provas
Provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia Simétrica
Com relação à segurança de sistemas, julgue os itens seguintes.
O sistema de chaves pública e privada, dito simétrico, visa garantir a segurança da comunicação na Internet. Baseia-se em uma chave de difícil geração e comum aos dois lados do sistema.
Provas
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Com relação à segurança de sistemas, julgue os itens seguintes.
Os malwares, que englobam os vírus, spywares, worms, entre outras pragas virtuais, são passíveis de serem desenvolvidos não somente para plataforma Windows, mais popular e, por isso, mais visada.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
Com relação à segurança de sistemas, julgue os itens seguintes.
O procedimento de autenticação vem depois do processo de autorização, ambos buscando verificar a identidade digital do usuário e seus atributos de acesso, informações existentes em um banco de dados.
Provas
Com relação a redes de computadores, julgue os itens seguintes.
O Team Viewer e o Real VNC são exemplos de softwares utilizados para realização de acesso remoto e devem ser instalados somente no computador cliente a ser controlado.
Provas
Com relação a redes de computadores, julgue os itens seguintes.
A rede privada virtual (VPN) é a maneira mais comumente utilizada para acesso remoto, estabelecendo um túnel virtual, que deverá ocorrer pela intranet, entre dois computadores.
Provas
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
Pharming é uma ameaça de segurança do tipo phishing, que tem o intuito de direcionar o usuário para sites falsos, por meio de alterações no servidor de DNS.
Cartilha de Segurança para Internet,
versão 6.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2017.
Considerando este tipo de ataque, analise as asserções a seguir e a relação entre elas.
I. Usuários que informam o endereço URI (Universal Resource Identifier) na barra do navegador evitam ataques do tipo Pharming.
II. Usuários que informam o endereço URL (Universal Resource Locator) na barra do navegador evitam ataques do tipo Pharming.
III. Visando mitigar ameaça do tipo Pharming, o administrador de redes deve instruir o usuário a inspecionar se o certificado se segurança é valido e corresponde a instituição proprietária do site, quando utilizado o protocolo HTTPS.
IV. Quando o usuário acessa o endereço legítimo de um site em seu navegador web, sua requisição será redirecionada, de maneira transparente, para uma página falsa.
Sobre o exposto assinale a alternativa que apresenta as afirmações corretas.
Provas
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Segurança LógicaFerramentas Antimalware
WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].
O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.
Disponível em <https://w w w .tecmundo.com.br/
malw are/116652- w annacry-ransomw are-o-mundo-chorar-sexta-feira- 12.htm> Acesso em jan. 2018.
Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.
I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.
II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso.
III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.
IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.
Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.
Provas
Caderno Container