Foram encontradas 368 questões.
Em um servidor de e-mail com sistema operacional Linux, especialmente quando se utiliza o serviço Postfix, pode-se auditar o tráfego de entrada e saída de mensagens de correio eletrônico por meio dos registros conhecidos por logs. Em que arquivo desse sistema operacional encontram-se os logs das atividades de envio e recebimento de mensagens de correio eletrônico (e-mail)?
Provas
Questão presente nas seguintes provas
Em um computador com sistema operacional Linux, conectado a uma rede TCP/IP, há várias maneiras de se descobrir seu endereço e máscara IP. Assinale a alternativa que apresenta uma maneira de se conhecerem essas informações de configuração de rede.
Provas
Questão presente nas seguintes provas
Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.
Provas
Questão presente nas seguintes provas
Com relação aos ataques a sistemas, assinale a alternativa que apresenta a definição de phreaking.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de Incidentes de Segurança
A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de
Provas
Questão presente nas seguintes provas
A segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física.
Provas
Questão presente nas seguintes provas
Criptografia é a técnica de transformação da informação de sua forma original para outra ilegível. Esse processo prevê que somente a pessoa detentora do código de decifração, ou chave, possa restaurar e ter acesso à informação. O nome do processo criptográfico no qual são utilizadas duas chaves, uma no emissor e outra no receptor da informação, é
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta somente exemplos de algoritmos criptográficos de chave simétrica.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalIdentidade Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.
Provas
Questão presente nas seguintes provas
A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma mensagem original, com a finalidade de assegurar a integridade da informação contida na mensagem. Acerca dos algoritmos de hash, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container