Foram encontradas 890 questões.
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Provas
Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar com essa questão. Uma dessas técnicas utiliza um recurso do protocolo SMTP, que é a rejeição temporária de mensagens. A mensagem recebida é inicialmente rejeitada, e após um periodo pré-determinado, o servidor espera que a mensagem seja reenviada. Caso isso não aconteça ou o tempo de espera de reenvio não seja respeitado, o servidor interpreta o remetente como um spammer. Essa técnica é chamada de:
Provas
- Protocolos e ServiçosMultimídia e StreamingRTP: Real-Time Protocol
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozSIP: Session Initiation Protocol
Sobre o SIP (Session Initiation Protocol), protocolo de sinalização de sessões interativas de multimídia, analise as afirmativas a seguir:
I. Sua arquitetura é considerada modular, e não monolítica;
II. Atualmente a especificação do SIP não suporta mais a autenticação baseada em PGP (Pretty Good Privacy);
III. RTP (Real Time Protocol) é um dos protocolos usados pelo SIP como meio de transporte de aplicações multimídia, sendo baseado em TCP.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
- Gerenciamento de ProcessosThreadsCompartilhamento de Recursos por Threads
- Gerenciamento de ProcessosThreadsConceito de Threads
- Gerenciamento de ProcessosThreadsMultithreading e Concorrência
- Gerenciamento de ProcessosThreadsProcessos versus Threads
Muitos sistemas operacionais atuais permitem multitarefa, especialmente através do uso de threads. Assinale a alternativa correta em relação a um ambiente multithread.
Provas
- Conceitos BásicosHardening
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Provas
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão.
Provas
Com relação à criptografia assimétrica, analise as afirmativas a seguir:
I. Requer uma chave para cada par de interlocutores que precisam se comunicar;
II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;
III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Foi solicitada a montagem de uma estrutura de rede sem fio baseada em IEEE 802.11b/g/n. Pensando no aspecto de segurança, a estrutura proposta deve evitar uma vulnerabilidade bastante conhecida nesse ambiente, que é a:
Provas
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Provas
Caderno Container