Foram encontradas 16.851 questões.
Após um período de inatividade, o usuário notou que o sistema encerrou sua sessão automaticamente, exigindo que ele se autenticasse novamente para utilizar o sistema. Do ponto de vista de segurança, tal procedimento tem como objetivo
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Um token de autenticação nada mais é que:
Provas
Leia as sentenças a seguir sobre Criptografia.
I. Algoritmos de chave simétrica utilizam chaves diferentes para os processos de codificação e decodificação.
II. O algoritmo de chave simétrica AES (Advanced Encryption Standard) utiliza o algoritmo RC6.
III. A principal função de um certificado digital é vincular uma chave pública ao nome de um protagonista (ex: endereço eletrônico, pessoa, dentre outros).
IV. A CA (Autoridade de Certificação, do inglês Certification Authority) é uma organização responsável por certificar chaves públicas.
Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):
Provas
Leia as sentenças a seguir sobre pragas virtuais, também conhecidos como malwares.
I. Chama-se de estado Zumbi quando um computador possui um malware que permite aos atacantes comandarem a máquina.
II. Um Keylogger registra todas as informações digitadas e periodicamente as envia a(s) máquina(s) que está sob controle do(s) atacante(s).
III. Vírus de drivers de dispositivo podem afetar sistemas UNIX.
IV. Vírus se autorreplicam sem a necessidade de um programa hospedeiro.
Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):
Provas
Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”
O texto faz referência à:
Provas
Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de:
Provas
Um administrador de um sistema Ubuntu Linux deseja evitar que sejam realizadas conexões a servidores SSH. Para isso, ele deve criar uma regra de Firewall para que seja possível bloquear todos os pacotes TCP que saem do sistema administrado com destino à porta 22. Assinale a alternativa que o administrador “root” deve inserir no terminal para realizar CORRETAMENTE o bloqueio citado.
Provas
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-AC
Segurança em redes sem fio deve ser bem analisada e escolhida para não se tornar apenas um inconveniente entre os utilizadores. Existem diversas opções, com diferentes níveis de segurança. Entre as , alternativas abaixo, assinale a que emprega a maior segurança em redes sem fio.
Provas
Como é conhecido é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e Engenharia Social?
Provas
O modelo PDCA aplicado aos processos de SGSI estabelece 4 elementos principais para gestão dos sistemas seguros.
Implementar e operar política, controles, processos e procedimentos do SGSI faz parte de qual elemento?
Provas
Caderno Container