Foram encontradas 16.968 questões.
O website de um fabricante de software antimalware apresenta um catálogo de softwares maliciosos, no qual foi encontrado um malware com o nome Ransom.Win64.CONTI.A. A respeito desse malware, é esperado que ele
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Um diretório de um servidor de arquivos de uma empresa passa por backups diários, os quais podem ser completos, diferenciais ou incrementais. A seguinte tabela apresenta um conjunto de backups existentes, realizados em dias consecutivos, com seus respectivos tamanhos.
|
Dia |
Tipo |
Tamanho |
| 1 | Completo |
10 GB |
| 2 | Incremental |
1 GB |
| 3 | ? |
0,5 GB |
| 4 | Diferencial |
1,6 GB |
| 5 | ? |
1,4 GB |
| 6 | Incremental |
3 GB |
| 7 | Incremental |
0,2 GB |
| 8 | Completo |
16,4 GB |
Considerando que não há exclusão ou alteração de arquivos nesse diretório, mas sim apenas inserção de novos arquivos, os tipos dos backups dos dias 3 e 5, respectivamente, são:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é atualmente considerado seguro.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados digitais devido a sua resistência contra ataques a chaves não randômicas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é considerado um tipo de ataque eavesdropping.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaOAuth
- Controle de Acesso
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-alvo do token.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaOAuth
- CriptografiaCriptografia AssimétricaChave Privada
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prove, de alguma forma, a posse de uma chave privada, de modo que o token de acesso por si só não seja utilizável.
Provas
Caderno Container