Foram encontradas 16.889 questões.
Provas
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaGerenciamento de Chaves Criptográficas
Provas
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- CriptografiaGerenciamento de Chaves Criptográficas
Considerando as boas práticas de segurança da informação, analise as afirmativas a seguir:
I. Recomenda-se que senhas sejam produzidas com o auxílio de bons geradores aleatórios.
II. Recomenda-se que segredos (senhas, chaves privadas, tokens) sejam armazenados dentro da imagem de serviços Docker que os utilizem.
III. Recomenda-se armazenar em forma cifrada quaisquer arquivos ou chaves de configuração que contenham segredos necessários para alimentar ferramentas de provisionamento (por exemplo, Ansible).
IV. Recomenda-se que bancos de dados e outros serviços que possam ser mantidos “atrás” de redes privadas isoladas da Internet (por exemplo, redes bridge do Docker) sejam configurados para permitir acesso sem autenticação, a fim de facilitar a gestão de segredos.
Assinale a alternativa correta.
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Segurança LógicaFerramentas Antimalware
Analise as afirmativas a seguir:
I. Alguns tipos de falha de software permitem que um computador seja comprometido mesmo sem a interação do usuário, portanto é importante manter as atualizações em dia.
II. Antivírus detectam código malicioso tanto por meio de assinaturas como por meio de heurísticas, por isso garantem proteção total contra ataques direcionados e ameaças persistentes avançadas.
III. Sistemas Linux são naturalmente imunes a código malicioso, pois é necessário o acesso como root para explorar falhas.
IV.Para prevenir perda de dados decorrente de ataques por ransomware, recomenda-se realizar backups externos à máquina, de preferência versionados, e mantê-los atualizados.
Assinale a alternativa correta.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
A listagem abaixo apresenta os arquivos gerados por uma ferramenta que realiza backups de uma unidade de disco de cerca de 1 TB. A ferramenta gera backups incrementais com nomes terminados em "_inc.tar", e backups completos com nomes terminados somente em ".tar".
I. -rw------- 1 bkp bkp 978G Fev 13 07:48 bkp_2018.02.13-07.10.00_1.tar
II. -rw------- 1 bkp bkp 3,1G Fev 14 07:32 bkp_2018.02.14-07.10.00_1_inc.tar
III. -rw------- 1 bkp bkp 3,2G Fev 15 07:33 bkp_2018.02.15-07.10.00_1_inc.tar
IV. -rw------- 1 bkp bkp 2,3G Fev 16 07:24 bkp_2018.02.16-07.10.00_1_inc.tar
Assinale a alternativa que indica corretamente quais desses arquivos são necessários e suficientes para restaurar a unidade ao estado da manhã do dia 14 de fevereiro.
Provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Faça a correspondência correta:
1) Você é o responsável por um laboratório de 150 máquinas. Você tem permissões suficientes nestas máquinas para configurar elas, quando necessário, para as aulas dos professores. Entretanto, você não tem a permissão de adicionar estas máquinas no servidor de domínio da instituição. Qual é o princípio sendo implementando aqui?
2) Alice precisa enviar um email para o departamento de computação com anexos. Ela gostaria de manter confidencialidade neste anexo. Qual a escolha que casa com suas necessidades?
3) Estudantes da moradia estudantil frequentam vários lugares na universidade. Em cada local, é preciso ter acesso a certos privilégios. Qual é o método mais simples para atender esses requisitos?
4) A diretoria relata que diversos empregados do campus tiveram seus dispositivos inteligentes (como celulares) hackeados e um ataque conseguiu acessar a lista de contatos e outros dados do dispositivo. Que tipo de ataque é esse?
5) Que tipo de criptografia o RSA usa?
Provas
No contexto de segurança utilizando filtragem de pacotes. Dadas as seguintes pares de regras de iptables, qual é a resposta correta?
(1) iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,443 -m state --state ESTABLISHED
-j ACCEPT
(2) iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state
NEW,ESTABLISHED -j ACCEPT
(3) iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
(4) iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
(5) iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
(6) iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT
Provas
Imagine um atacante entrando com uma longa string em um campo de data de nascimento. A entrada pode reescrever partes do programa em execução e permitir a execução de comandos no servidor. Que tipo de ataque é esse?
Provas
Vamos considerar um computador invadido na sua rede local, e que está se comunicando com a Internet, por meio de um switch ou roteador da sua rede. De que maneira, o tráfego do atacante poderia ser encaminhado para um IDS, sem gerar problemas de desempenho na rede?
Provas
Caderno Container