Foram encontradas 16.975 questões.
A analista Débora administra um servidor de autenticação
Keycloak. Foi solicitado a Débora configurar o Keycloak de forma
que a autenticação seja delegada a um provedor de OpenID
Connect externo.
Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
Provas
Questão presente nas seguintes provas
O computador de Elias foi infectado por um rootkit que não foi
mais detectado no computador assim que ele foi reiniciado.
É correto afirmar que o computador havia sido infectado por um rootkit de:
É correto afirmar que o computador havia sido infectado por um rootkit de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Eduardo recebeu um documento assinado digitalmente por seu
chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma
versão anterior do documento. Ao devolver o documento a
Fábio, este alegou não ter enviado a versão errada do
documento.
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Antônio, professor de computação da empresa X, recebe
documentos cifrados de seus alunos com as pesquisas que eles
estão realizando. Para a criptografia adotada por Antônio ser
segura, ele teve que escolher uma chave de pelo menos 1.024
bits que é disponibilizada em seu sítio. Para a descriptografia, ele
utiliza uma chave conhecida apenas por ele.
Os documentos são criptografados usando o algoritmo:
Os documentos são criptografados usando o algoritmo:
Provas
Questão presente nas seguintes provas
Observe o conjunto de dados pessoais sensíveis a seguir.
Nome: Maria da Silva Código Postal: 49010-000 Convicção Religiosa: Não tem Altura: 1,62
Observe o resultado do tratamento dos dados pessoais sensíveis apresentados.
Nome: 029B Código Postal: 49xxx Convicção Religiosa: Não tem Altura: 1,62
O tratamento realizado nos dados pessoais sensíveis apresentados, por meio do qual os dados perderam a possiblidade de associação, direta ou indireta, com o indivíduo é:
Nome: Maria da Silva Código Postal: 49010-000 Convicção Religiosa: Não tem Altura: 1,62
Observe o resultado do tratamento dos dados pessoais sensíveis apresentados.
Nome: 029B Código Postal: 49xxx Convicção Religiosa: Não tem Altura: 1,62
O tratamento realizado nos dados pessoais sensíveis apresentados, por meio do qual os dados perderam a possiblidade de associação, direta ou indireta, com o indivíduo é:
Provas
Questão presente nas seguintes provas
A sala de servidores tem um grande valor para o TJSE. Para iniciar
o processo de avaliação de riscos da sala, o analista de Segurança
da Informação Pedro solicitou uma lista dos servidores físicos e
das máquinas virtuais instaladas com os respectivos sistemas e
serviços em produção, além dos processos de negócio
associados.
De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalMAC: Message Authentication Code
- CriptografiaCriptografia Simétrica
O analista Edson desenvolveu o aplicativo TribunalSeguro.
Desenvolvido em Java 8, o TribunalSeguro envia e recebe
mensagens por meios digitais não confiáveis. Com o intuito de
reforçar a segurança, antes de enviar uma mensagem, o
aplicativo solicita ao usuário uma chave secreta para ser aplicada
no cálculo da integridade da mensagem. Ao receber a mensagem,
o usuário de destino deve informar a chave secreta
compartilhada pelo usuário de origem, a fim de proceder com a
verificação da integridade. Sendo assim, Edson recorreu à classe
do pacote javax.crypto que provê, de forma específica, a
funcionalidade de cálculo e verificação de integridade com o uso
de chave secreta.
Edson recorreu à classe do javax.crypto:
Edson recorreu à classe do javax.crypto:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do
Superior Tribunal de Justiça (STJ) para criptografar os
documentos internos que tramitam por ele. Foi informado ao
TJSE que deveria ser criado um novo algoritmo criptográfico com
as mesmas características do AES (adVanCed enCrYptIon
Standard). Portanto, o algoritmo a ser criado pelo Tribunal de
Justiça de Sergipe deverá ter como premissas:
Provas
Questão presente nas seguintes provas
Após infectar a primeira máquina, softwares invasores demoram
de 24 a 48 horas para penetrar todo um ambiente computacional
e, geralmente, permanecem sem serem detectados por semanas
ou meses.
No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
O software malicioso pode ser dividido em duas categorias:
aqueles que precisam de um programa hospedeiro e aqueles que
são independentes. Além disso, também podem diferenciar-se
entre aquelas ameaças de softwares que não se replicam e
aquelas que se replicam.
Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container