Ataque do dia zero (zero-day attack) é um tipo de ataque que explora falhas de segurança de softwares da qual o fornecedor ou desenvolvedor pode não estar ciente. Sobre ataque do dia zero, marque V paras as afirmativas verdadeiras e F para as falsas. ( ) O ataque geralmente ocorre entre o momento em que a vulnerabilidade é encontrada e explorada pela primeira vez e o momento em que os desenvolvedores do software lançam a solução necessária para combater a exploração. Esse intervalo é chamado de janela de vulnerabilidade. ( ) Diferentes controles de acesso, incluindo LANs virtuais e firewalls, não podem fornecer proteção contra esse tipo de ataque. ( ) A solução para corrigir o software violado pelo ataque é conhecido como patch de software. A sequência está correta em ...
Com relação à estrutura de diretórios usada no Linux Ubuntu, assinale a alternativa que apresenta os diretórios que são destinados, respectivamente, à montagem temporária de dispositivos removíveis, como, por exemplo, os pen drives, e ao ponto de montagem temporário para dispositivos.
Em relação aos conceitos básicos de criptografia em segurança da informação, analise as afirmativas a seguir. I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves simétricas. II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública. III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada ch...
O Windows tem dois shells de linha de comando: o shell de comando e o PowerShell. Cada shell é um programa de software que fornece comunicação direta entre o usuário e o sistema operacional ou o aplicativo, fornecendo um ambiente para automatizar operações de TI. Um recurso útil do Windows PowerShell é a padronização da sintaxe ao trabalhar com um conjunto de parâmetros comuns adicionados aos cmdlets pelo runtime PowerShell e que não podem ser declarados pelo cmdlet. (Disponível em: https://learn.microsoft.com/pt-br/powershell/ scripting/developer/cmdlet/cmdlet-parameters?view=powershell-7.3. Acesso em: 20/11/2022. Adaptado.) Considerando o conjunto de parâmetros comuns, assinale a afirmativa correta.
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos associados ao uso da internet. (Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/noticias-1/9-criptografia. Acesso em: 22 de nov. 2022. BRASIL. Criptografia. 2020. Adaptado.) Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA.
Computação em nuvem (cloud computing) é um termo usado para a disponibilidade sob demanda de recursos do sistema de computador, especialmente armazenamento de dados e capacidade de computação, sem o gerenciamento ativo direto do utilizador. (Adaptado de BUYYA, R.; BROBERG, j.; GOSCINSKI, A. Cloud Computer: principles and paradigms. John Wiley & Sons, Inc., 2011.) Há diferentes tipos de modelos de serviços e três deles estão apresentados na imagem a seguir:
Redes de Computadores
Protocolo
HTTP ( Hypertext Transfer Protocol )
DHCP (Dynamic Host Configuration Protocol)
+
1
Ano:
2023
Banca:
Instituto Consulplan
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Os protocolos podem ser definidos como “as regras que governam” sintaxe, semântica e sincronização da comunicação e podem ser implementados pelo hardware, software, ou por uma combinação dos dois. (Disponível em: https://sites.google.com/site/profsuzano/redes/ protocolos. Zuzano. Protocolos. Acesso em: 21/11/2022. Adaptado.) Marque V para as afirmativas verdadeiras e F para as falsas. ( ) O SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. ( ) O SMTP é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens contidas em ...
Segundo a Norma ISO/IEC 27002, segurança da informação é definida como sendo a preservação da confidencialidade, da integridade e da disponibilidade da informação. Considerando os conceitos abordados nesta normativa, assinale a afirmativa correta.
Considerando que computação Serverless é um paradigma para computação em nuvem que permite funções serem implementadas e executadas de modo escalável, são consideradas características desse paradigma, EXCETO:
O sistema de nome de domínio (Domain Name System – DNS) é um serviço de pesquisa de diretório que fornece um mapeamento entre o nome de um hospedeiro na internet e seu endereço IP; é um serviço essencial para o funcionamento da internet. Considerando os respectivos elementos que compreendem o DNS, relacione adequadamente as colunas a seguir. 1. Espaço de nome de domínio. 2. Banco de dados DNS. 3. Servidores de nomes. 4. Conversores (resolvers). ( ) São programas de servidor que contêm informações sobre uma parte da estrutura de árvore dos nomes de domínio e os registros de recursos associados. ( ) O DNS usa um espaço de nome estruturado em árvore para identificar recursos na internet. ( ) São programas que extraem informações dos servidores de nome em resposta a solicitaçõ...