101
Q1107653
Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:
102
Q1106639
O gerenciamento dos riscos é um ponto importante a ser considerado na disponibilização de aplicações. Sobre as etapas do processo de gerenciamento de riscos, marque a alternativa correta.
103
Q1106503
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.
I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.
Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.
Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
104
Q1106502
São considerados algoritmos utilizados em criptografia assimétrica:
105
Q1106498
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas. ...
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas. ...
106
Q1106074
Sobre o conceito de hash, assinala a afirmativa correta.
107
Q1106067
O protocolo Secure Shell (SSH) é amplamente utilizado para acesso remoto seguro a servidores e a dispositivos de rede. Em relação ao SSH, assinala a afirmativa correta.
108
Q1105701
Em uma organização com alto volume de dados, o administrador implementou um sistema de backup incremental para otimizar o armazenamento e minimizar o tempo necessário para o processo. Ele também configurou permissões de pastas em níveis hierárquicos, assegurando que cada setor acessasse apenas os arquivos relacionados às suas atividades. Durante um teste, foi identificado que um arquivo excluído acidentalmente por um usuário padrão não estava disponível na Lixeira do sistema.
Sobre as práticas de gerenciamento de arquivos e backup nesse cenário, assinale a alternativa CORRETA.
Sobre as práticas de gerenciamento de arquivos e backup nesse cenário, assinale a alternativa CORRETA.
109
Q1105694
Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade.
Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
110
Q1105567
Em se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método: