Foram encontradas 16.961 questões.
Quanto aos procedimentos, aplicativos e dispositivos para o armazenamento de dados e para a realização de cópia de segurança, julgue os itens de 106 a 110.
Tanto os discos rígidos (HDDs) quanto os solid state drive (SSDs) possuem capacidade de armazenamento limitada a 8 TB.
Provas
Com relação às novas tecnologias, julgue os itens de 96 a 100.
A biometria utiliza características físicas ou comportamentais únicas de uma pessoa, com o intuito de identificação ou de autenticação.
Provas
O ROT13 foi um dos primeiros algoritmos de criptografia amplamente adotados para comunicações seguras na Internet.
Provas
Considerando os conceitos de proteção e segurança, julgue os itens de 91 a 95.
O MD5 é um algoritmo considerado vulnerável aos ataques de colisão.
Provas
Considerando os conceitos de proteção e segurança, julgue os itens de 91 a 95.
Uma boa prática que deve ser adotada nos data centers é não aplicar patches de segurança nos servidores, pois esses arquivos executáveis provocam instabilidade e inconsistência nos sistemas/serviços.
Provas
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal-sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
Provas
O RSA é um exemplo de algoritmo de criptografia simétrica amplamente utilizado.
Provas
A criptografia de curva elíptica (ECC) é um algoritmo de criptografia assimétrica.
Provas
Caderno Container