Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Atualmente, várias tecnologias são conectadas à Internet, por exemplo, smartphones, tablets e IoT. Portanto, o número de endereços IP públicos não será suficiente no futuro. Com base neste cenário, qual afirmativa é correta?
O que são "patches de segurança"?
Ferramentas de criptografia para proteger dados
Correções ou atualizações fornecidas para corrigir vulnerabilidades em sistemas ou software
Sistemas de backup para garantir a segurança de informações
Medidas de autenticação para proteger usuários em sistemas críticos
Processos de monitoramento de redes e sistemas
O que é Spyware?
Um malware projetado para roubar informações pessoais, como senhas e números de cartão de crédito, sem o conhecimento do usuário
Uma técnica de hacking que visa controlar a infraestrutura de rede de uma organização
Um tipo de software que ajuda na proteção contra invasões externas
Uma ferramenta para monitorar o tráfego de rede de dispositivos de segurança
Um sistema de proteção contra ataques DDoS
Assinale a alternativa que mais se enquadra no conceito de identificação:
Consentir e permitir que a entidade realize uma ação solicitada por ela.
Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso.
Não reconhecer uma entidade, isto é, não saber a origem e os dados que digam quem é essa entidade.
Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras.
Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade.
Os protocolos WEP, WPA e WPA2 podem ser utilizados na segurança de redes sem fio. Analise as proposições a seguir e marque a assertiva CORRETA.
O conceito de guerra da quarta de geração marca o embate entre forças armadas regulares, ou seja, forças do Estado contra grupos autônomos como guerrilheiros, terroristas, fanáticos religiosos e forças consideradas não convencionais, dando início, conceitualmente, ao fator guerra assimétrica.
Qual é o propósito dos seguintes pacotes Python: Scapy, Requests, Cryptography, Faker, hashlib e hmac?
Scapy é usado para enviar e receber pacotes de rede, Requests é usado para enviar requisições HTTP/HTTPS, Cryptography fornece receitas criptográficas, Faker gera dados falsos, hashlib fornece acesso a diferentes algoritmos de hash criptográfico, e hmac é usado para verificar a integridade das informações transmitidas.
Scapy é usado para gerar dados falsos, Requests é usado para enviar e receber pacotes de rede, Cryptography fornece acesso a diferentes algoritmos de hash criptográfico, Faker é usado para verificar a integridade das informações transmitidas, hashlib fornece receitas criptográficas, e hmac é usado para enviar requisições HTTP/HTTPS.
Scapy é usado para verificar a integridade das informações transmitidas, Requests é usado para gerar dados falsos, Cryptography fornece acesso a diferentes algoritmos de hash criptográfico, Faker fornece receitas criptográficas, hashlib é usado para enviar e receber pacotes de rede, e hmac é usado para enviar requisições HTTP/HTTPS.