Foram encontradas 352 questões.
A respeito de sistemas operacionais, julgue os próximos itens.
O sistema operacional pode usar DMA (direct access memory), independentemente da existência de um controlador DMA no hardware.
Provas
Acerca de criptografia, julgue os itens que se seguem.
A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar.
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Acerca de criptografia, julgue os itens que se seguem.
A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.
Provas
Com relação a dispositivos de segurança, julgue os itens subsequentes.
Considere uma aplicação executada em um host A que responde por requisições a partir de um host B, que, por sua vez, funciona como intermediário entre o usuário final e o host A e executa a aplicação. Nessa hipótese, o host intermediário atua como um proxy.
Provas
Com relação a dispositivos de segurança, julgue os itens subsequentes.
Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques.
Provas
Com relação a dispositivos de segurança, julgue os itens subsequentes.
VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP.
Provas
No que se refere a EAP (extensible authentication protocol), julgue os itens subsecutivos.
O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security).
Provas
Caderno Container