Foram encontradas 16.961 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- GestãoSGSIISO 27002
Com relação ao plano de backup, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda
Provas
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar
Provas
Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3DES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do 3DES por outro algoritmo mais seguro até 2023.
SOLICITAÇÃO
Substituir o algoritmo de criptografia 3DES pelo I , utilizando chaves de II , em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.
(Banco Central do Brasil, 2021)
Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por:
Provas
Ao pesquisar algumas definições de características no contexto de comunicação de dados em redes de computadores e internet, um Analista verificou que:
I. ocorre quando um invasor mal-intencionado transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando os endereços IP de origem dos datagramas.
II. refere-se à variação no atraso entre pacotes pertencentes ao mesmo fluxo.
III. refere-se ao tempo que leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem. Considera quatro componentes: tempo de propagação, tempo de transmissão, tempo de fila e retardo de processamento.
As definições I, II e III são, correta e respectivamente, correspondentes a
Provas
Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta.
Provas
Provas
Provas
Provas
Os sistemas de chave pública são caracterizados pelo uso de um algoritmo criptográfico com duas chaves, uma privada e uma pública. Com relação às categorias de uso dos criptossistemas de chave pública, analise as afirmativas a seguir:
I. Criptografia/descriptografia: um emissor criptografa uma mensagem com a chave pública do seu destinatário.
II. Assinatura digital: um emissor assina uma mensagem com sua chave pública. A assinatura é feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno bloco de dados que é uma função da mensagem.
III. Troca de chave: dois lados cooperam para trocar uma chave de sessão. Várias técnicas diferentes são possíveis, envolvendo as chaves públicas de uma ou de ambas as partes.
Está correto o que se afirma em
Provas
Caderno Container