Foram encontradas 300 questões.
Ataque de força bruta em sistemas é quando o responsável pelo ataque tenta realizar o acesso ao sistema por tentativa e erro de credenciais. Assim, é correto afirmar que um ataque de força bruta pode ser feito através de
Provas
Luís está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua organização e está na etapa de gestão de ativos. Considerando as diretrizes da norma, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Não são considerados ativos serviços de utilidades gerais, como iluminação e refrigeração.
( ) Pessoas, suas habilidades e experiências são consideradas ativos.
( ) Elementos intangíveis não devem ser classificados como ativos, por exemplo, imagem da organização.
( ) Os proprietários de cada ativo devem ser identificados e a eles deve ser atribuída a responsabilidade pela manutenção dos controles.
Provas
Lara é gerente de TI e adicionou a seguinte regra ao firewall iptables de seu servidor Linux:
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
Assinale a alternativa correta em relação a essa configuração.
Provas
Monty trabalha utilizando e-mail e internet constantemente e está sofrendo com problemas relacionados a Spam. Diante disso, assinale a alternativa que apresenta um problema que NÃO se classifica nessa categoria.
Provas
José, analista de tecnologia de informação, está trabalhando em um algoritmo gerador de números pseudoaleatórios. A esse respeito, assinale a alternativa que apresenta uma característica que deve ser implementada, considerando os princípios de criptografia.
Provas
Considerando as características do algoritmo HMAC, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Autenticação da mensagem protege duas partes que trocam mensagens contra um terceiro qualquer. São características das assinaturas digitais:
I. verificar o autor e a data e hora da assinatura;
II. autenticar o conteúdo no momento da assinatura;
III. ser verificável por terceiros para resolver disputas.
Está(ão) correta(s):
Provas
No Instituto Federal de Educação, Ciência e Tecnologia Fluminense, o recém-contratado técnico de tecnologia da informação instituiu a utilização do ITIL V4 em todo o instituto. Desse modo, um dos elementos que fará parte do cotidiano da organização é
Provas
- Gestão de ServiçosITILITIL v4Gestão da Capacidade e Desempenho (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Continuidade de Serviços de TI (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão da Disponibilidade (ITILv4)
Sobre o ITIL V4 e suas características, assinale a alternativa correta.
Provas
- Fundamentos de Sistemas OperacionaisAbstração de Hardware
- Fundamentos de Sistemas OperacionaisDrivers de Dispositivos
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
O sistema de arquivos trata somente com dispositivos de bloco abstratos e deixa a parte dependente de dispositivo para um software de nível mais baixo, o qual é denominado
Provas
Caderno Container