Foram encontradas 16.975 questões.
Uma grande emissora de televisão sofreu um ataque de DDoS e,
após análise minuciosa, foi identificada a exploração de uma
técnica comumente utilizada por servidores, que é usar vários
threads para dar suporte a várias requisições à mesma aplicação
de servidor.
A técnica utilizada foi:
A técnica utilizada foi:
Provas
Questão presente nas seguintes provas
Marcos, advogado que sempre acessava os sistemas de um
Tribunal de Justiça para fazer consultas de processos, usou seus
conhecimentos de informática para invadir tais sistemas. Tendo
acesso ao nível raiz e aos demais níveis, utilizou um conjunto de
ferramentas de hacker para fazer alterações indevidas.
Baseado nas informações acima, é correto afirmar que Marcos utilizou:
Baseado nas informações acima, é correto afirmar que Marcos utilizou:
Provas
Questão presente nas seguintes provas
Mário é CEO (Chief Executive Officer) da empresa Z e pertence à
organização da ICP-Brasil. A empresa Z desempenha atividades
descritas nas Políticas de Certificado (PC) e na Declaração de
Práticas de Certificação (DPC) da Autoridade Certificadora a que
estiver vinculada.
Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
Provas
Questão presente nas seguintes provas
A empresa Y foi contratada por uma fabricante de software para
verificar uma quebra de segurança, com perda da
confidencialidade ocorrida na empresa, e suas consequências. Em
seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
Provas
Questão presente nas seguintes provas
Dentre os métodos mais eficazes utilizados para fornecer
segurança da informação, incluem-se a criptografia, a
esteganografia e as funções hash.
A técnica da esteganografia pode ser descrita como um(a):
A técnica da esteganografia pode ser descrita como um(a):
Provas
Questão presente nas seguintes provas
Novos servidores foram apresentados ao Tribunal de Justiça de
Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um
servidor foi selecionado para efetuar a apresentação das políticas
de segurança existentes. Uma dessas políticas define as regras de
uso dos recursos computacionais, os direitos e as
responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.
A política apresentada aos novos servidores é a política de:
A política apresentada aos novos servidores é a política de:
Provas
Questão presente nas seguintes provas
Paulo está implementando a norma ABNT NBR ISO/IEC
27002:2013 em sua empresa. Essa norma fornece diretrizes para
práticas de gestão de Segurança da Informação e normas de
Segurança da Informação para as organizações e não determina o
que deve ser feito, e sim o que convém que seja feito. De forma a
garantir a operação segura e correta dos recursos de
processamento da informação, podem ser implementados quatro
controles. Um desses controles é a separação dos ambientes de
desenvolvimento, teste e produção.
Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Maria assinou digitalmente um ofício e enviou a Carlos. Ao
verificar a assinatura digital, Carlos confirmou a veracidade da
assinatura de Maria.
Com isso, é correto afirmar que:
Com isso, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
João, analista de segurança, recebeu a demanda de avaliar os
algoritmos simétricos utilizados na rede do TJSE.
No parecer, João afirmou corretamente que o(a):
No parecer, João afirmou corretamente que o(a):
Provas
Questão presente nas seguintes provas
Um dos algoritmos criptográficos mais versáteis é a função de
hash criptográfica devido ao seu uso em diversas aplicações de
segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container