Foram encontradas 40 questões.
A norma ABNT ISO/17799:2005 recomenda que sejam implantados controles de detecção, prevenção e recuperação para se proteger contra códigos maliciosos. Para tanto a norma propõe uma série de diretrizes, as quais são descritas a seguir, exceção feita à alternativa:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Sobre o tema “Antivírus” é correto o que se afirma em:
I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.
II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.
III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.
II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.
III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Lógico
O controle de acesso - Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente.
Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.
Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde com o texto a seguir. É uma camada de segurança que permite a troca de informações entre Cliente e Servidor em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações:
Provas
Questão presente nas seguintes provas
Tendo como base o tema “Criptografia”, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
A segurança da informação tem por objetivo, assegurar o que se descreve a seguir, exceto pelo que se lê na alternativa:
Provas
Questão presente nas seguintes provas
reencha a lacuna do texto a seguir com a resposta correta.
é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.
é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.
I- O Triple DES é uma variação do DES que utiliza três ciframentos em sequência, empregando chaves com tamanho de 1024 ou 2048 bits, sendo recomendado no lugar do DES desde meados da década de 90.
II- O International Data Encryption Algorithm (IDEA) foi criado na década de 90 e segue os mesmos pressupostos do DES.
III- O Advanced Encryption Standard (AES) é o padrão atual para ciframento recomendado pelo National Institute of Standards and Technology (NIST). Pode trabalhar com chaves de 128, 192 e 256 bits.
I, II e III são respectivamente:
I- O Triple DES é uma variação do DES que utiliza três ciframentos em sequência, empregando chaves com tamanho de 1024 ou 2048 bits, sendo recomendado no lugar do DES desde meados da década de 90.
II- O International Data Encryption Algorithm (IDEA) foi criado na década de 90 e segue os mesmos pressupostos do DES.
III- O Advanced Encryption Standard (AES) é o padrão atual para ciframento recomendado pelo National Institute of Standards and Technology (NIST). Pode trabalhar com chaves de 128, 192 e 256 bits.
I, II e III são respectivamente:
Provas
Questão presente nas seguintes provas
Você necessita acessar a console de um equipamento remotamente, e para tanto deve utilizar um emulador. Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.
I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.
I, II e III são respectivamente:
I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.
I, II e III são respectivamente:
Provas
Questão presente nas seguintes provas
Numa rede com vários switches ligados, e com o estabelecimento de um projeto de rede que utilize VLANs, via de regra há a necessidade de se interligar estes equipamentos através de uma ligação tronco (trunck). Um protocolo largamente disseminado neste caso é o que se lê na alternativa:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container