1291 Q1066295
Segurança da Informação SSL
Ano: 2022
Banca: FCC
Todas as mensagens SSL são transportadas em SSL records, que identificam que tipo de mensagens estão nos registros, o comprimento das mensagens e a versão do SSL que está sendo usada. Um campo type, de 8 bits, identifica o tipo de mensagem contida nestes SSL records, que podem ser 
1292 Q1066294
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FCC
Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de  
1293 Q1066293
Segurança da Informação Segurança de sistemas de informação
Ano: 2022
Banca: FCC
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar 
1294 Q1066292
Segurança da Informação VPN (Virtual Private Network)
Ano: 2022
Banca: FCC
Os tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, como  
1295 Q1066291
Segurança da Informação Segurança na Internet
Ano: 2022
Banca: FCC
Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. Esses componentes são Conditions, Rules e  
1296 Q1066290
Segurança da Informação Controles de segurança
Ano: 2022
Banca: FCC
Com relação à gestão de usuários, a Resolução nº 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de  
1297 Q1066284
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: FGV
Os firewalls podem ser um meio eficaz de proteger sistemas e redes contra ameaças de segurança. Com relação às suas limitações, analise os itens a seguir.
I. Não são capazes de proteger contra os ataques que contornam o firewall.
II. Não protegem contra ameaças internas, como funcionários insatisfeitos ou que cooperam com um atacante externo.
III. Não protegem contra a transferência de programas ou arquivos infectados com vírus.
Está correto o que se afirma em
1298 Q1066283
Segurança da Informação Criptografia Assinatura Digital
Ano: 2022
Banca: FGV
Os sistemas de chave pública são caracterizados pelo uso de um algoritmo criptográfico com duas chaves, uma privada e uma pública. Com relação às categorias de uso dos criptossistemas de chave pública, analise as afirmativas a seguir:
I. Criptografia/descriptografia: um emissor criptografa uma mensagem com a chave pública do seu destinatário.
II. Assinatura digital: um emissor assina uma mensagem com sua chave pública. A assinatura é feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno bloco de dados que é uma função da mensagem.
III. Troca de chave: dois lados cooperam para trocar uma chave de sessão. Várias técnicas diferentes são possíveis, envolvendo as chaves públicas de uma ou de ambas as partes.
Está correto o que se afirma em
1299 Q1066271
Segurança da Informação Segurança de sistemas de informação
Ano: 2022
Banca: FCC
Para evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura é
1300 Q1066270
Segurança da Informação ISO 27002
Ano: 2022
Banca: FCC
Com relação ao plano de backup, a Norma ABNT NBR IS0O//EC 27002:2013 recomenda