Foram encontradas 1.195 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Os princípios básicos da segurança da informação são a
confidencialidade, a disponibilidade, a integridade e a
irretratabilidade. Quais são técnicas utilizadas para se
implementar respectivamente os referidos princípios?
Provas
Questão presente nas seguintes provas
A segurança em uma rede sem fio (Wi-FI) é considerada um
requisito essencial nos dias atuais. Assim, considerando a
segurança no acesso a redes Wi-Fi, o algoritmo de
criptografia utilizado pelo protocolo de segurança para redes
sem fio WPA2 é o:
Provas
Questão presente nas seguintes provas
Firewalls são ativos encontrados em vários níveis (borda,
rede e host) em um sistema de segurança corporativo.
Esses ativos utilizam diversas tecnologias na
implementação de suas funcionalidades. Dessa forma, qual
é a tecnologia usada em firewalls que permite determinar se
uma mensagem de e-mail contém um tipo de anexo não
permitido pela política de segurança da organização?
Provas
Questão presente nas seguintes provas
Um dos requisitos de uma rede de computadores segura é
controlar o acesso de seus dispositivos. Sendo assim, qual
o nome do recurso responsável por controlar a admissão de
dispositivos em uma rede corporativa de forma segura,
restringindo o acesso dos dispositivos que não estejam em
conformidade com a política de segurança estabelecida?
Provas
Questão presente nas seguintes provas
O firewall constitui um ativo importante para oferecer
segurança a uma organização, existindo diversos tipos com
características específicas. Assim, qual é o tipo de firewall
que atua exclusivamente na camada 7 do modelo de
referência OSI (Open Systems Interconnection),
promovendo o monitoramento e a filtragem do conteúdo do
tráfego do protocolo HTTP?
Provas
Questão presente nas seguintes provas
No sistema Ubuntu Linux, um arquivo “teste.sh” possui o
conjunto de permissões “-rw-rw-r--”. Contudo, foi solicitado
ao administrador do sistema que adicionasse a permissão
de execução apenas para o proprietário do aquivo e a seu
grupo. Assim, com base nas permissões atuais do arquivo e
no pedido feito ao administrador, o comando que atende à
solicitação é o:
Provas
Questão presente nas seguintes provas
Todos os processos em um sistema computacional
moderno precisam observar requisitos de segurança da
informação. Assim, atualmente, o processo de boot seguro
do sistema operacional faz uso de qual recurso?
Provas
Questão presente nas seguintes provas
- WindowsArmazenamento no WindowsCriptografia de Arquivos no Windows
- WindowsWindows ServerSegurança no Windows Server
O BitLocker é um recurso de segurança do Windows que
fornece criptografia dos dados para volumes inteiros de um
sistema de armazenamento. Qual a alternativa que identifica
o algoritmo de criptografia padrão utilizado pelo BitLocker do
Windows Server 2019 e superiores?
Provas
Questão presente nas seguintes provas
Um sistema de prevenção de intrusão (Intrusion Prevention
System – IPS) é um ativo importante de um sistema de
segurança. O Snort é o principal sistema de IPS de código
aberto, e ele utiliza a seguinte biblioteca de coleta de dados
para pacotes entrando e saindo de um host como padrão:
Provas
Questão presente nas seguintes provas
- LinuxDistribuiçõesUbuntu
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- Sistemas de ArquivosParticionamento de Disco
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT4
Os sistemas Linux podem trabalhar com diversas partições
de disco formatadas com sistemas de arquivos distintos.
Contudo, as distribuições Linux possuem um sistema de
arquivos padrão. Nesse sentido, o sistema de arquivo
padrão para as versões mais atuais do Ubuntu é o EXT4, o
qual pode suportar o seguinte tamanho máximo para um
arquivo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container