Foram encontradas 60 questões.
Um incidente de segurança é qualquer evento adverso,
confirmado ou sob suspeita, relacionado à segurança dos
sistemas de computação ou das redes de computadores.
Um exemplo de incidente de segurança da informação que
explora uma vulnerabilidade é:
Provas
Questão presente nas seguintes provas
Os servidores DNS convertem solicitações de nomes em
endereços IP, controlando qual servidor um usuário final
alcançará quando digitar um nome de domínio no
navegador da web. Essas solicitações são chamadas
consultas. Quando um servidor responde uma consulta
sobre um domínio cujas informações são obtidas a partir
de uma configuração local e não do seu cache, diz-se que
a resposta foi do tipo:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
Os serviços TELNET e SSH têm por finalidade permitir a
conexão remota aos servidores físicos, em cloud ou
híbridos, facilitando tarefas de administração de rede. Em
comparação ao SSH, o TELNET se apresenta mais
vulnerável devido à/ao:
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaEspaço de Endereçamento
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de MemóriaProteção de Memória
Os sistemas operacionais são responsáveis por controlar e
impedir que um programa em execução acesse
indevidamente um espaço de memória reservado a outro.
A gerência de memória deve tentar manter na memória
principal o maior número de processos residentes,
permitindo maximizar o compartilhamento do processador
e demais recursos computacionais. Mesmo na ausência de
espaço livre, o sistema deve permitir que novos processos
sejam aceitos e executados. O processo em que cada
software em execução tem seu próprio espaço de
endereçamento é a:
Provas
Questão presente nas seguintes provas
Contêineres e máquinas virtuais são tecnologias que
tornam as aplicações independentes dos recursos de
infraestrutura. A conteinerização é uma forma de
virtualização de sistema operacional, em que aplicativos
são executados em espaços de usuário isolados
chamados contêineres que compartilham o SO. Um
contêiner de aplicativos é um ambiente de computação
totalmente embalado e portátil. Na conteinerização, o
mecanismo que engloba recursos do sistema em uma
abstração é denominado
Provas
Questão presente nas seguintes provas
O TCP/IP suite de protocolos pode ser entendido em
termos de camadas ou níveis, assim como no modelo de
referência OSI. Dentro do conjunto de protocolos, cada
uma das camadas é programada para responder por
tarefas específicas e serviços definidos para garantir a
entrega dos dados trafegados e integridade do que será
executado na camada superior. Na arquitetura TCP/IP,
qual camada é responsável por permitir que os hosts
enviem pacotes para qualquer rede e garantir que esses
dados cheguem ao seu destino final?
Provas
Questão presente nas seguintes provas
Suponha que a rede local Ethernet do TJ-AC ainda opere a
10 Mbps utilizando cabeamento padrão CAT3. Para
reestruturar a rede, de forma a prover taxa de transferência
de 1Gbps, em conformidade com as normas técnicas de
cabeamento e com menor custo possível, a solução é
substituir:
Provas
Questão presente nas seguintes provas
O protocolo de segurança de redes sem fio que especifica
implementações fracas de criptografia RC4 e que, por essa
fragilidade característica, é vulnerável a ponto de não
impedir que um atacante obtenha a chave usada para
cifrar os pacotes a partir do próprio tráfego cifrado é o:
Provas
Questão presente nas seguintes provas
O ciframento de uma mensagem (processo em que um
conteúdo é criptografado) é baseado em dois
componentes: um algoritmo e uma chave de segurança. As
chaves de segurança permitem verificar a validade de uma
informação, podendo ser realizada por meio de duas
técnicas: a criptografia simétrica e a criptografia
assimétrica. É característica dos métodos de criptografia
simétrica:
Provas
Questão presente nas seguintes provas
Os protocolos são conjuntos de regras para formatos de
mensagens e procedimentos que permitem que máquinas
e programas de aplicativos troquem informações. O
modelo TCP/IP define como os dispositivos devem
transmitir dados entre eles e permite a comunicação por
redes e grandes distâncias. O protocolo que possibilita que
todo o tráfego TCP/IP host-a-host seja criptografado na
camada de rede é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container