Foram encontradas 370 questões.
Carlos sofreu um ataque cibernético, todos os seus
dados foram criptografados e a única mensagem que
consegue visualizar, quando vai utilizar o sistema, é:
“efetue o depósito em bitcoins para poder resgatar seus dados e não ter suas informações espalhadas pela web”.
Carlos foi infectado por um:
“efetue o depósito em bitcoins para poder resgatar seus dados e não ter suas informações espalhadas pela web”.
Carlos foi infectado por um:
Provas
Questão presente nas seguintes provas
Roberto instalou alguns softwares, que baixou de
um site nada confiável. A princípio, após a instalação,
nenhuma mudança negativa foi percebida, a não ser
que o software instalado frequentemente faz atualizações constantes, a fim de implantar código malicioso.
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
Joana recebeu um e-mail com identidade visual
semelhante à do seu Banco (financeiro). No e-mail
continha a frase com um link para a página do banco.
Este tipo de ataque é chamado de:
Este tipo de ataque é chamado de:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaBlowfish
Assinale a alternativa que apresenta somente
exemplos de criptografia Simétrica.
Provas
Questão presente nas seguintes provas
Em um envio de e-mail entre Jorge e Pedro, Jorge
criptografa a mensagem do e-mail utilizando uma
chave secreta. Ao abrir o email, Pedro utiliza a mesma
chave secreta que foi utilizada por Jorge com o objetivo de ler a mensagem.
O tipo de criptografia utilizado por Jorge foi:
O tipo de criptografia utilizado por Jorge foi:
Provas
Questão presente nas seguintes provas
O protocolo de segurança que autentica domínios, impedindo que os mesmos sejam falsificados,
permitindo identificar se uma mensagem de e-mail foi
enviada de forma legítima, é:
Provas
Questão presente nas seguintes provas
Analise o texto abaixo:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Provas
Questão presente nas seguintes provas
RAID é um acrônimo que define a tecnologia
de combinação de dois ou mais discos rígidos que
formam unidades lógicas com o objetivo de fornecer
redundância de dados ou expansão de espaço de
armazenamento.
Analise as afirmativas abaixo sobre os tipos de RAID.
1. RAID 0 é a combinação de dois ou mais discos com o propósito de aumentar a capacidade de armazenamento, porém, não possui mecanismos de redundância em caso de falha. 2. RAID 1 é a combinação de dois discos que fornece um espalhamento de dados entre eles, reduzindo a capacidade bruta de armazenamento pela metade para manter cópia dos dados de produção. 3. RAID 10 é a combinação de dez ou mais discos para fornecer redundância de dados e aumento da capacidade útil de armazenamento. Este arranjo é utilizado em cenários que requerem performance de gravação em disco. 4. RAID 5 é utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo sobre os tipos de RAID.
1. RAID 0 é a combinação de dois ou mais discos com o propósito de aumentar a capacidade de armazenamento, porém, não possui mecanismos de redundância em caso de falha. 2. RAID 1 é a combinação de dois discos que fornece um espalhamento de dados entre eles, reduzindo a capacidade bruta de armazenamento pela metade para manter cópia dos dados de produção. 3. RAID 10 é a combinação de dez ou mais discos para fornecer redundância de dados e aumento da capacidade útil de armazenamento. Este arranjo é utilizado em cenários que requerem performance de gravação em disco. 4. RAID 5 é utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
O artigo 6º da Lei Geral de Proteção de Dados
apresenta os 10 princípios estruturais da LGDP. As
atividades de tratamento de dados pessoais deverão
observar a boa-fé e os princípios citados.
Diante disso, assinale a alternativa que não corresponde aos princípios contidos na LGPD.
Diante disso, assinale a alternativa que não corresponde aos princípios contidos na LGPD.
Provas
Questão presente nas seguintes provas
O Iptables é uma ferramenta usada para restringir
ou limitar o tráfego de dados como forma de impedir
a divulgação de informações ou o acesso não autorizado ao host ou aos serviços de rede.
Assinale a alternativa que apresenta corretamente uma expressão capaz de aplicar uma regra que descarte os pacotes HTTP que chegam na porta 80 em qualquer interface de um determinado servidor.
Assinale a alternativa que apresenta corretamente uma expressão capaz de aplicar uma regra que descarte os pacotes HTTP que chegam na porta 80 em qualquer interface de um determinado servidor.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container