Foram encontradas 16.913 questões.
Quando falamos sobre GPO (Group Policy Object) devemos pensar em diretiva de grupo. Diretiva de grupo é um conjunto de regras que podemos utilizar a fim de facilitar o gerenciamento, configuração e segurança de computadores e usuários.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre GPOs:
( ) Quando você cria muitas GPOs com configurações similares, você pode fazer uso do novo recurso do Windows Server chamado "Starter GPOs" que servirá de base para as GPOS que você criar no futuro.
( ) Após vincular uma GPO, você pode ainda criar filtros de usuários ou grupos, assim as diretivas somente serão aplicadas para os grupos de usuários ou computadores que você desejar.
( ) Você pode criar as GPOs no Group Policy Objects e depois vincular ou você pode criar uma GPO já vinculando a uma OU ou domínio.
( ) Criar uma GPO não significa que ela faz alguma coisa. Alias, você pode criar um monte de GPO que nada acontece até você configurar e vincular (linkar).
( )As diretivas não são cumulativas, assim um computador/usuário não pode receber configurações que vieram do Site, domínio e também da OU no qual ele pertence.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
• Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam. • Sua ação impede o acesso aos equipamentos e/ou dados. • A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.
As assertivas acima dizem respeito a que tipo de Malware?
Provas
Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é
ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEERBUIATROSONOO
a alternativa que apresenta o texto em claro correto para o texto cifrado acima é:
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. São Gonçalo Amarante-RN
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Provas
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Provas
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web.
Para controlar o acesso às aplicações:
Provas
Método para identificação de arquivos independente do sistema operacional ou sistema de arquivos existente. Equivale à assinatura de um determinado tipo de arquivo e é baseado nas informações contidas nos cabeçalhos, rodapés e setores de um disco. Trata-se de
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação.
II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale
Provas
Caderno Container