Foram encontradas 16.937 questões.
No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.
A criptografia assimétrica envolve o uso de duas chaves diferentes, sendo uma privada e outra pública. Entretanto, no processo de cifragem de mensagens, exige-se apenas a chave privada.
Provas
A respeito de proteção e segurança, julgue o item.
A assinatura digital não permite assinar uma versão resumida ou sintetizada de um documento.
Provas
A respeito de proteção e segurança, julgue o item.
Clickstream é a tecnologia que permite registrar as informações de um usuário durante uma sessão de navegação na web, tais como os anúncios que foram vistos e o que foi comprado.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoSegurança e Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
A respeito de proteção e segurança, julgue o item.
Os discos rígidos externos são uma solução quando se trata de segurança e recuperação de dados para microcomputadores, pois permitem armazenar e proteger documentos, arquivos, fotos, entre outros.
Provas
A respeito de proteção e segurança, julgue o item.
Evitar usar o Internet banking em computadores de acesso coletivo, como, por exemplo, em uma lan house, é um forma que o usuário tem de proteger suas informações.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
A respeito de proteção e segurança, julgue o item.
Em caso de desastres naturais, uma forma de se proteger os dados de uma empresa é realizar backup. No entanto, não é permitido combinar os tipos de backup (completo, cumulativos e incrementais).
Provas
Um grande número de máquinas invadidas enviam segmentos TCP ao servidor para iniciar a conexão, muitas vezes falsificados e, assim, parecerem que vieram de máquinas diferentes. Enquanto o servidor responde ao segmento TCP, ninguém do outro lado completa o handshake TCP, deixando o servidor suspenso. Uma vez que um host só consegue manter um número limitado de conexões em semiaberto, este não mais aceita conexão.
O texto acima descreve um ataque de negação de serviço muito comum antigamente, porém com consequências. A que tipo de ataque o texto se refere?
Provas
Uma forma para detecção de possíveis ataques em uma infraestrutura ficou bastante conhecida por utilizar uma técnica de armadilha, atraindo o atacante ou hacker a fazer uma exploração de vulnerabilidades em um sistema com o intuito de realizar uma invasão.
Esse sistema fica mais exposto aos atacantes e é monitorado para que se entenda o que está sendo explorado. Assim, pelo conhecimento das possíveis falhas, os outros sistemas que compõem a infraestrutura podem ser corrigidos e aprimorados.
Como se chama essa técnica?
Provas
Muito tem sido falado sobre ataques de hacker e os prejuízos que causam, seja do ponto de vista econômico, seja do ponto de vista operacional, fazendo com que sistemas essenciais fiquem inoperantes por vários dias.
Considerando a prevenção desses problemas, analise as seguintes afirmações, classifique-as como verdadeiras (V) ou falsas (F) e assinale a alternativa correta.
I – Deve-se sempre manter o sistema operacional atualizado com as últimas atualizações de segurança.
II – Não há risco em abrir os arquivos anexos ou links enviados por e-mail ou mensagens.
III – Deve-se instalar um software antivírus e sempre mantê-lo atualizado.
IV – Pode-se instalar um software sem a devida licença somente se for por um curto período.
V – Deve-se ter sempre um firewall pessoal instalado, atualizado e habilitado.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalIdentidade Digital
Sobre certificação digital, analise as assertivas abaixo:
I. O certificado digital é uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meio eletrônico.
II. A assinatura digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica.
III. A assinatura digitalizada, caracterizada pela reprodução da assinatura manuscrita como imagem, é equivalente à assinatura digital.
Quais estão corretas?
Provas
Caderno Container