Foram encontradas 60 questões.
A criptoanálise é conhecida como a arte de solucionar mensagens cifradas, ao passo que a arte de criar mensagens cifradas é chamada coletivamente de criptologia. Na criptoanálise, a ideia de que o criptoanalista conheça os algoritmos e que o segredo resida exclusivamente nas chaves, recebe um nome em homenagem a um criptógrafo militar que o enunciou primeiro no ano de 1883. Assinale-o.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação está baseada no seguinte tripé: disponibilidade, integridade e confidencialidade. Para as organizações, manter os dados e as informações seguras requer investimentos em tecnologia e treinamento para os usuários. Nas redes de computadores, os problemas de segurança estão divididos nas seguintes áreas interligadas: sigilo, não repúdio, controle da integridade e autenticação. A criptografia é uma forma de segurança muito utilizada, principalmente quando se trata de transações pela web, como comércio eletrônico e transações bancárias e está baseada em dois princípios básicos e fundamentais. Assinale a alternativa correta referente a esses dois princípios.
Provas
Provas
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
A maneira como as máquinas se comunicam em uma rede de computadores está ligada ao tipo de protocolo que está sendo utilizado. Como exemplo, para comunicação via e-mail, como envio e recebimentos, o POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol) e o IMAP (Internet Message Access Protocol) podem ser utilizados, assim como para transferência de arquivos o FTP (File Transfer Protocol) é o mais utilizado. Todos os usuários da Internet utilizam o protocolo HTTP (Hypertext Transfer Protocol) para realizarem o acesso a qualquer site da web. Assim como existem os protocolos, eles também são associados a algumas portas específicas, mas lembrando que em um gerenciamento de rede, pode ser feito um redirecionamento dessas portas e serviços, como medida de segurança. Algumas portas já atribuídas por padrão, como a porta 21 para o FTP, a porta 22 para o SSH, e assim por diante. Um protocolo utilizado para controle de player de mídia é o RTSP (Real Time Streaming Protocol), que também tem uma porta padrão atribuída. Assinale a alternativa correta referente à porta padrão atribuída ao protocolo RTSP.
Provas
Provas
Provas
No Sistema Operacional Linux, caso o kemel reclame que um sistema de arquivos que se esteja sendo desmontado se apresente ocupado, o fuser pode ser executado para descobrir a razão desse problema. Invocando-o com flags -mv e um ponto de montagem, é exibido o que cada processo está utilizando de arquivo ou diretório, em se tratando desse sistema de arquivos. Uma sintaxe do fuser pode ser a seguinte: $ fuser -mv /usr. Como resultado aparecem dados em colunas do tipo: USER, PID, ACCESS, COMMAND. A coluna ACCESS apresenta alguns códigos que mostram o que cada processo está fazendo para interferir na tentativa de sua desmontagem. Acerca desses códigos, relacione a coluna da direita com a da esquerda e em seguida assinale alternativa correta.
(f) ( ) O processo mapeou um arquivo ou biblioteca compartilhada (normalmente um executável inativo).
(c) ( ) O diretório-raiz do processo (configurado por meio de chroot) se encontra no sistema de arquivos.
(e) ( ) O processo possui um arquivo aberto para leitura ou gravação.
(r) ( ) O processo está atualmente executando um arquivo.
(m) ( ) O diretório atual do processo se encontra no sistema de arquivos.
Provas
Provas
Provas
Caderno Container