Foram encontradas 16.855 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de
Provas
Questão presente nas seguintes provas
O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave
para criptografar e descriptografar deve ser de conhecimento apenas do Analista e do seu interlocutor. Considerando essa
premissa, o Analista escolheu corretamente o algoritmo
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
O protocolo TLS é composto de duas camadas, nas quais, o protocolo de
Provas
Questão presente nas seguintes provas
Um sistema de backup incremental contínuo (ou progressivo),
Provas
Questão presente nas seguintes provas
Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK
retornados, fazendo com que o servidor usasse boa parte de seus recursos para aguardar os pacotes ACK esperados. Isso
sobrecarregou o servidor que não pôde estabelecer novas conexões tornando-o indisponível para os seus usuários. O servidor
sofreu um ataque
Provas
Questão presente nas seguintes provas
- Conceitos BásicosHardening
- Ataques e Golpes e AmeaçasMalwaresExploits
- Ataques e Golpes e AmeaçasMalwaresRansomware
Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros
malwares. Mas a novidade é a sua grande capacidade de propagação. A partir do momento em que um computador é afetado,
esse malware consegue se propagar lateralmente utilizando a vulnerabilidade Unauthenticated Remote-Code-Execution − RCE,
também conhecida também pelo codinome EternalBlue, de um protocolo bem conhecido no Windows e no Windows Server. Um
dos métodos de defesa contra esse ransomware, sugerido por muitos profissionais de TI, é a desativação deste protocolo
vulnerável, denominado
Provas
Questão presente nas seguintes provas
O tipo de ataque DDoS − Distributed Denial of Service que explora a vulnerabilidade do processo de comunicação do protocolo
TCP é o
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”.
Sobre técnicas e algoritmos de criptografia, afirma-se que:
I) a criptografia de chave simétrica usa apenas uma chave.
II) os algoritmos de criptografia desconhecidos aumentam a segurança.
III) as chaves pública e privada derivam uma da outra.
IV) a chave privada é conhecida apenas do destinatário.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Provas
Questão presente nas seguintes provas
Questionou-se entre a equipe, a diferença básica
entre um IPS (Intrusion Prevention System) e um IDS
(Intrusion Detection System). Assinale a alternativa que
identifica corretamente essa diferença:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoAtributos de Arquivamento (Backup Flag)
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
Considerando os conceitos de cópias de segurança,
ficou-se em dúvida quanto ao atributo de arquivo ser
marcado ou não. Os tipos de arquivos nos quais o
atributo de arquivo é desmarcado são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container