Foram encontradas 490 questões.
Um atacante mal-intencionado obteve uma única vez
acesso físico ao computador de sua vítima. Ele
aproveitou a oportunidade para instalar um programa
capaz de gravar todas as teclas que o usuário pressiona
em seu teclado e outro programa para conseguir uma
cópia dessa gravação remotamente, através da internet.
A classificação específica dos dois programas instalados
pelo atacante são, respectivamente:
Provas
Questão presente nas seguintes provas
Os ataques do tipo DoS (Denial of Service – Recusa de
serviço) são peculiares porque:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
Provas
Questão presente nas seguintes provas
Além da função de identificar digitalmente seu portador,
uma assinatura digital é útil para garantir o não-repúdio.
Em uma mensagem, isso significa que:
Provas
Questão presente nas seguintes provas
Heartbleed (CVE-2014-016) foi o nome dado a uma
recente falha na biblioteca OpenSSL, empregada para
fornecimento de criptografia em inúmeros serviços de
rede, como servidores web e de bancos de dados. Essa
falha, que ficou famosa e foi bastante difundida no meio
jornalístico, consiste em o atacante conseguir obter uma
mensagem:
I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.
II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas:
III. Cifradas na área de memória do servidor vulnerável.
IV. Decifradas na área de memória do servidor vulnerável.
São corretas as afirmações:
I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.
II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas:
III. Cifradas na área de memória do servidor vulnerável.
IV. Decifradas na área de memória do servidor vulnerável.
São corretas as afirmações:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Analise as afirmativas abaixo com relação a estratégias
para criação de senhas.
I. Nunca colocar senhas relacionadas com o seu nome, data de nascimento ou combinações como “12345" ou “qwerty".
II. Incluir letras maiúsculas e minúsculas, números e caracteres especiais não aumenta a complexidade para a sua senha ser descoberta.
III. Uma senha com 16 caracteres dará muito mais trabalho para ser descoberta do que uma senha curta com 6 caracteres.
IV. Importante ter sempre senhas iguais para os tipos de serviços e conta, assim você não se esquece da senha com facilidade.
Assinale a alternativa que indica o total de afirmativas INCORRETAS.
I. Nunca colocar senhas relacionadas com o seu nome, data de nascimento ou combinações como “12345" ou “qwerty".
II. Incluir letras maiúsculas e minúsculas, números e caracteres especiais não aumenta a complexidade para a sua senha ser descoberta.
III. Uma senha com 16 caracteres dará muito mais trabalho para ser descoberta do que uma senha curta com 6 caracteres.
IV. Importante ter sempre senhas iguais para os tipos de serviços e conta, assim você não se esquece da senha com facilidade.
Assinale a alternativa que indica o total de afirmativas INCORRETAS.
Provas
Questão presente nas seguintes provas
Com relação a Vírus, Malware e Worm é INCORRETO
afirmar que:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Assinale a alternativa correta com relação a definição de
backup incremental e diferencial.
Provas
Questão presente nas seguintes provas
Analise os itens I, II, III e IV:
I. Detectar e desativar vírus.
II. Solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.
III. Criar um log de segurança.
IV. Impedir a abertura de emails com anexos perigosos.
Quais dos itens acima mostram atividades possíveis de serem executadas pelo Firewall do Microsoft Windows XP?
I. Detectar e desativar vírus.
II. Solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.
III. Criar um log de segurança.
IV. Impedir a abertura de emails com anexos perigosos.
Quais dos itens acima mostram atividades possíveis de serem executadas pelo Firewall do Microsoft Windows XP?
Provas
Questão presente nas seguintes provas
Se uma cifragem baseia-se no uso de uma chave
simétrica de 10 bits, além de podermos considerar a sua
segurança como sendo “muito fraca”, qual é a chance de
um atacante quebrá-la na primeira tentativa de
adivinhação?
Provas
Questão presente nas seguintes provas
Com relação ao conceito de firewall é correto afirmar
que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container