Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de DNS cache snooping é um tipo de ataque em
que o servidor DNS precisa ser configurado para resolver
nomes recursivamente para terceiros e que os registros de
cache estejam apagados.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de manipulação de rede em SDN caracteriza-se por
um ataque crítico no plano de dados, caso em que um
invasor produz dados de rede falsos e inicia outros ataques
no plano de aplicação.
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de desvio de tráfego em SDN caracteriza-se por
comprometer um elemento da rede no plano de dados, para
redirecionar os fluxos de tráfego, o que permite a realização
de escuta clandestina.
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
Consoante o que o algoritmo RSA preconiza, n é usado
como valor para chave pública, tal que n = p ∙ q, em que p e
q representam números primos grandes.
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.
O algoritmo AES usa o princípio conhecido como rede de
substituição-permutação, o que o faz ser eficiente em
software, mas não em hardware.
I. Um processo é apenas uma instância de um programa em execução, incluindo os valores atuais do contador do programa, registradores e variáveis.
II. A Condição de Corrida é um problema na qual dois processos podem compartilhar dados da memória, simultaneamente. Um dos métodos computacionais propostos para resolver esse problema é a Solução de Peterson, que é um algoritmo que consiste em duas rotinas escritas em ANSI C, denominadas enter_region e leave_region.
III. O algoritmo NRU (Not Recently Used) é um algoritmo de substituição de página que, basicamente, determina a remoção de uma página modificada, mesmo que não referenciada, a pelo menos um tique do relógio (em geral em torno de 20 ms), ao invés de remover uma página não modificada que está sendo intensamente usada.
I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.
Quais estão corretas?