Foram encontradas 1.310 questões.
Em um sistema Unix-like, qual comando
apresenta os processos em execução
atualizando em tela?
Provas
Questão presente nas seguintes provas
Um usuário de computador é vítima de um
malware no qual os seus arquivos pessoais
são criptografados e aparece uma janela
pop-up solicitando um “valor de resgate”,
cobrado em moeda virtual, para que seja
enviada uma chave que lhe dará novamente
o acesso aos seus arquivos. Qual é o tipo
de malware que melhor descreve a situação
descrita?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave
pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa
que aponta as corretas.
I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados
relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre
um comportamento fora do padrão observado, um alerta é gerado.
II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um
malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após
perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um
sistema.
IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia
do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
Provas
Questão presente nas seguintes provas
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação.
Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além
de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à
classificação da informação estabelecida nessa norma?
Provas
Questão presente nas seguintes provas
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
Uma empresa precisa definir uma Política
de Segurança para todas as atividades de
T.I desempenhadas. Em relação aos itens
que devem estar dentro do documento (ou
conjunto de documentos) que descreve a
Política de Segurança de uma organização,
analise as assertivas e assinale a alternativa
que aponta as corretas.
I. Descrição do seu escopo e finalidade.
II. Abordagem adotada para
gerenciamento de riscos.
III. Detalhes sobre o processo de revisão
da política.
IV. Tratamento de incidentes.
V. Atribuição de todas as
responsabilidades relacionadas ao
gerenciamento de T.I.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Algoritmos de criptografia simétrica
utilizam a mesma chave para criptografar
e decriptografar uma mensagem. São
considerados algoritmos de criptografia com
chave simétrica, EXCETO
Provas
Questão presente nas seguintes provas
Em uma rede não segmentada, os 16
primeiros bits do endereçamento IPv4
estão reservados para a identificação da
rede. Para organizar melhor essa rede e
evitar futuros problemas causados pelo
aumento do número de computadores, o
administrador resolveu realizar uma divisão
do endereçamento atual em 8 subredes.
Após a divisão, qual é a quantidade de IPs
disponíveis para endereçamento de hosts
em cada subrede?
Provas
Questão presente nas seguintes provas
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede
instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em
seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que
todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/
bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele
deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Provas
Questão presente nas seguintes provas
Com o objetivo de trabalhar para
o refinamento de um novo padrão de
endereçamento denominado IPv6, foi
licenciado, em 1995, o IPv6 Working Group.
Embora ainda haja muitas redes que utilizam
o IPv4, muitas redes já migraram ou já estão
migrando para o IPv6. Assinale a alternativa
correta com relação ao efeito da migração do
IPv4 para o IPv6 sobre os outros protocolos
de rede.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container