Foram encontradas 60 questões.
Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar com essa questão. Uma dessas técnicas utiliza um recurso do protocolo SMTP, que é a rejeição temporária de mensagens. A mensagem recebida é inicialmente rejeitada, e após um periodo pré-determinado, o servidor espera que a mensagem seja reenviada. Caso isso não aconteça ou o tempo de espera de reenvio não seja respeitado, o servidor interpreta o remetente como um spammer. Essa técnica é chamada de:
Provas
- Protocolos e ServiçosMultimídia e StreamingRTP: Real-Time Protocol
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozSIP: Session Initiation Protocol
Sobre o SIP (Session Initiation Protocol), protocolo de sinalização de sessões interativas de multimídia, analise as afirmativas a seguir:
I. Sua arquitetura é considerada modular, e não monolítica;
II. Atualmente a especificação do SIP não suporta mais a autenticação baseada em PGP (Pretty Good Privacy);
III. RTP (Real Time Protocol) é um dos protocolos usados pelo SIP como meio de transporte de aplicações multimídia, sendo baseado em TCP.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
- Gerenciamento de ProcessosThreadsCompartilhamento de Recursos por Threads
- Gerenciamento de ProcessosThreadsConceito de Threads
- Gerenciamento de ProcessosThreadsMultithreading e Concorrência
- Gerenciamento de ProcessosThreadsProcessos versus Threads
Muitos sistemas operacionais atuais permitem multitarefa, especialmente através do uso de threads. Assinale a alternativa correta em relação a um ambiente multithread.
Provas
- Conceitos BásicosHardening
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Provas
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão.
Provas
Com relação à criptografia assimétrica, analise as afirmativas a seguir:
I. Requer uma chave para cada par de interlocutores que precisam se comunicar;
II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;
III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Foi solicitada a montagem de uma estrutura de rede sem fio baseada em IEEE 802.11b/g/n. Pensando no aspecto de segurança, a estrutura proposta deve evitar uma vulnerabilidade bastante conhecida nesse ambiente, que é a:
Provas
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Provas
- AdministraçãoSegurançaControle de Acesso
- AdministraçãoSegurançaCriptografia
- AdministraçãoSegurançaSegurança em Nível de Sistema Operacional
- Banco de Dados RelacionalStored Procedures
Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:
I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;
II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;
III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Verificou-se que alguns servidores de correio eletrônico na Internet estavam enviando e-mails não autorizados em nome do seu domínio. Assinale a alternativa que contém a técnica a ser adotada para diminuir a possibilidade de que isso continue a acontecer.
Provas
Caderno Container