Foram encontradas 80 questões.
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasSniffing
Relacione a
Coluna 1
à Coluna 2, associando os tipos de ataques a redes de
computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Qual é o método de criptografia de chave pública baseado em princípios da teoria de
números?
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo:
• Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.
• Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.
• Investigação de vida pregressa de colaboradores.
• Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.
Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação?
Provas
Questão presente nas seguintes provas
Os processos da ITIL v.3 são distribuídos em cinco estágios. Em qual estágio está
inserido o processo de Gerenciamento de Mudanças?
Provas
Questão presente nas seguintes provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
No modelo CMMI (Capability Maturity Model Integration), o nível de capacidade
é caracterizado pelo foco na padronização do processo.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT4
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT16
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
- WindowsWindows ServerWindows Server 2016
Assinale a alternativa que apresenta um sistema de arquivos que pode ser utilizado
no Microsoft Windows Server 2016.
Provas
Questão presente nas seguintes provas
Analise o comando de prompt abaixo, o qual foi executado em um sistema operacional
Linux:
kill -9 50
Qual o resultado do comando, considerando a existência de um processo cujo PID (Process ID) é 50?
kill -9 50
Qual o resultado do comando, considerando a existência de um processo cujo PID (Process ID) é 50?
Provas
Questão presente nas seguintes provas
No Microsoft Windows Server 2016, o
fornece uma solução de
compartilhamento de arquivos que permite transferir arquivos entre computadores que executam o
Windows Server e outros sistemas operacionais como, por exemplo, o Linux.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
No SGBD Microsoft SQL Server, versão atualizada, um procedimento armazenado
(stored procedure) é um conjunto de instruções em linguagem Transact-SQL. Para executar um
procedimento armazenado usando Transact-SQL, pode-se utilizar o comando:
Provas
Questão presente nas seguintes provas
Qual das alternativas abaixo contém somente instruções SQL utilizadas para excluir
registros existentes em uma tabela?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container