Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.787 questões
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de DNS cache snooping é um tipo de ataque em
que o servidor DNS precisa ser configurado para resolver
nomes recursivamente para terceiros e que os registros de
cache estejam apagados.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de manipulação de rede em SDN caracteriza-se por
um ataque crítico no plano de dados, caso em que um
invasor produz dados de rede falsos e inicia outros ataques
no plano de aplicação.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de desvio de tráfego em SDN caracteriza-se por
comprometer um elemento da rede no plano de dados, para
redirecionar os fluxos de tráfego, o que permite a realização
de escuta clandestina.
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
Consoante o que o algoritmo RSA preconiza, n é usado
como valor para chave pública, tal que n = p ∙ q, em que p e
q representam números primos grandes.
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
O algoritmo AES usa o princípio conhecido como rede de
substituição-permutação, o que o faz ser eficiente em
software, mas não em hardware.
I. Um processo é apenas uma instância de um programa em execução, incluindo os valores atuais do contador do programa, registradores e variáveis.
II. A Condição de Corrida é um problema na qual dois processos podem compartilhar dados da memória, simultaneamente. Um dos métodos computacionais propostos para resolver esse problema é a Solução de Peterson, que é um algoritmo que consiste em duas rotinas escritas em ANSI C, denominadas enter_region e leave_region.
III. O algoritmo NRU (Not Recently Used) é um algoritmo de substituição de página que, basicamente, determina a remoção de uma página modificada, mesmo que não referenciada, a pelo menos um tique do relógio (em geral em torno de 20 ms), ao invés de remover uma página não modificada que está sendo intensamente usada.
I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.
Quais estão corretas?
A respeito das vantagens das soluções de backup em nuvem, julgue os itens a seguir.
I O armazenamento em nuvem proporciona acesso remoto aos
dados de backup, facilitando a recuperação em caso de
desastre, independentemente da localização física do usuário
ou da organização.
II As soluções de backup em nuvem não são recomendadas para dados que requeiram alta velocidade de acesso e recuperação, pois podem sofrer latência e apresentar custos elevados por operações frequentes.
III O backup em nuvem oferece proteção e recuperação em caso de ransomware e de comprometimento da conta, por meio de backups imutáveis e uso de cofres logicamente isolados como parte de uma estratégia defensiva profunda.
Assinale a opção correta.