Foram encontradas 100 questões.
Em um sistema operacional Linux baseado em Debian, qual é o diretório no qual é armazenada a maior parte dos arquivos de registros, os quais contêm as operações realizadas por programas instalados no sistema?
Provas
- Gerenciamento de ProcessosEscalonamento de ProcessosAlgoritmo Round-Robin
- Gerenciamento de ProcessosTime Slice (Quantum)
Em um sistema operacional, os processos P1 , P2 , P3 e P4 são escalonados com o algoritmo de scheduling round-robin (RR) utilizando um quantum de tempo de 5 milissegundos. O tempo necessário para cada um dos processos é de, respectivamente, 5, 7, 13 e 15 milissegundos. Qual é a ordem do scheduling feito pela CPU?
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?
Provas
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Auditoria e Compliance
- Computação Forense
- GestãoGestão de Incidentes de Segurança
Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
( ) Fornecer dados para a identificação de um comportamento anômalo.
( ) Manter registros que podem ser utilizados em uma análise forense.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
Qual é o tipo de criptografia utilizada em certificados digitais?
Provas
Qual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um servidor?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de Hash
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Provas
Caderno Container