Foram encontradas 505 questões.
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.
Pode-se concluir que o sistema de proteção usado é do tipo:
Provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.
Está correto somente o que se afirma em:
Provas
I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na organização. II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem os critérios para avaliação de riscos. III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.
Está correto o que se afirma em:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: BANESTES
O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o:
Provas
Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP.
Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:
Provas
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
Para isso, a aplicação passou a utilizar a porta:
Provas
Para atender essa especificação, pode-se usar o padrão:
Provas
Com relação ao uso de sniffers, analise as afirmativas a seguir:
I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.
II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.
III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.
Está correto somente o que se afirma em:
Provas
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC.
Basicamente ele serve para:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: BANESTES
Sobre a técnica de armazenamento composta por vários discos individuais, conhecida como RAID, analise as afirmativas a seguir.
I. RAID 0 é o nível de RAID que implementa o espelhamento de disco.
II. O RAID 5 funciona com três discos, sendo que um dos discos é utilizado para guardar a paridade da informação contida nos outros dois discos.
III. O RAID 10 exige ao menos quatro discos, e em quantidade par.
Está correto o que se afirma em:
Provas
Caderno Container