Foram encontradas 16.913 questões.
No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
Provas
O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
Provas
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia Simétrica
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.
(1) Criptografia Simétrica.
(2) Criptografia Assimétrica.
(3) Criptografia de Hash.
( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.
( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.
( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Leopoldina-ES
Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP
Em um servidor de arquivos, um arquivo A é alterado todos os dias e outro arquivo B não é alterado nunca. Um sistema de backup foi implementado nesse servidor por um técnico de informática para que, todos os domingos, um backup do tipo faça a cópia de segurança e para que, todos os demais dias da semana, um backup do tipo faça a cópia de segurança . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP
O princípio da disponibilidade em segurança da informação refere-se à garantia de que os recursos de informação e sistemas de uma organização estejam disponíveis e acessíveis quando necessários
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP
Considere as seguintes regras de firewall aplicadas no Microsoft Windows Server 2022, em sua configuração original.
Regra 1: Permitir tráfego HTTP, usando a porta 80, de qualquer origem de IP.
Regra 2: Bloquear tráfego de entrada para uma determinada faixa de endereços IP.
Regra 3: Permitir tráfego de entrada FTP na porta 443 (HTTPS), apenas de um determinado endereço IP.
Assinale a alternativa que indica a ordem correta de regras de entrada.
Provas
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Provas
Caderno Container