Foram encontradas 16.975 questões.
A primeira etapa em um ataque de negação de serviço distribuído
(DDoS - Distributed Denial of Service) é o atacante infectar
diversas máquinas com software zumbi que, por fim, serão
usadas para executar o ataque.
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica:
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica:
Provas
Questão presente nas seguintes provas
Os datagramas IPSec são enviados entre pares de entidades da
rede. A entidade de origem, antes de enviar datagramas IPSec ao
destinatário, cria uma conexão lógica da camada de rede,
denominada Associação de Segurança (SA).
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
Provas
Questão presente nas seguintes provas
Para empregar uma cifra de bloco em diversas aplicações, cinco
modos de operação foram definidos pelo Instituto Nacional de
Padrões e Tecnologia (NIST).
Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Provas
Questão presente nas seguintes provas
Yanni, analista de segurança, necessita prever e testar tipos
potenciais de entradas não padronizadas que poderiam ser
exploradas por um atacante para subverter um programa.
Nesse contexto, Yanni afirma que:
Nesse contexto, Yanni afirma que:
Provas
Questão presente nas seguintes provas
A empresa Z foi contratada para implementar uma solução de
segurança onde: o algoritmo tem o tamanho do bloco de texto,
às claras, igual a 64 bits; o tamanho do bloco de texto cifrado é
de 64 bits; e o tamanho da sua chave é de 168 bits.
O algoritmo que será implementado pela empresa Z é o:
O algoritmo que será implementado pela empresa Z é o:
Provas
Questão presente nas seguintes provas
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel,
os hipervisores devem se sair bem em três dimensões, que são:
Provas
Questão presente nas seguintes provas
Um analista de TI identificou um tipo de malware e está
analisando seus componentes.
A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
Provas
Questão presente nas seguintes provas
Laura, especialista em segurança da informação, foi contratada
para palestrar sobre criptografia. Dentre os tópicos mais
importantes, Laura afirma que alguns dos componentes básicos
da criptografia simétrica são:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um hacker invadiu os sistemas de um Tribunal de Justiça,
desativou a consulta de processos, identificou o nome do juiz
responsável pelo processo 0121-2026 (que corre em segredo de
justiça), alterou o nome do juiz responsável e ativou novamente a
consulta de processos na página do Tribunal de Justiça.
Foram violados, respectivamente, os objetivos principais da segurança da informação:
Foram violados, respectivamente, os objetivos principais da segurança da informação:
Provas
Questão presente nas seguintes provas
Luís, gerente comercial de uma empresa de segurança,
apresentou alguns equipamentos de segurança numa feira de
tecnologia.
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container