Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 78 de 632

Ataques do tipo MAC flooding podem ser mitigados por:



  1. Implementar Storm control
  2. Inspeção dinâmica de ARP
  3. Implementar Segurança de porta (Port security)
  4. Implementar DHCP snooping
Estudar questão

Diante do exposto, quem foi a responsável pelo desenvolvimento da Classificação de Direito, que aprimorou a Classificação Decimal de Dewey na categoria 340, e quando essa tabela foi publicada pela primeira vez?

Estudar questão

Analise as asserções a seguir. Em seguida assinale V para as asserções verdadeiras e F para as asserções falsas:


( ) Elevados números (94%) de empresas brasileiras devem migrar para a computação em nuvem até o ano 2020.


( ) Há um problema que necessita ser superado com relação à migração de um grande número de empresas para o uso da computação em nuvem: a maior parte das empresas não está preparada para enfrentar tal desafio.

Estudar questão
De acordo com a Preparação, há algumas etapas de uma auditoria de qualidade. Considerando tais etapas, assinale a alternativa CORRETA:
Estudar questão
O que é um dado pessoal, que deve ser protegido segundo a LGPD?
Estudar questão

Httpsquash é uma ferramenta para verificar o servidor HTTP, pegar o banner e recuperar dados. Ela suporta IPv6, tipos de solicitação personalizados e solicitação de URL personalizada. Para iniciar Httsquash a partir da linha de comando, navegue até Backtrack | Mapping Network | Fingerprinting serviço | Httsquash ou use o console para executar o seguinte comando: # Cd / pentest / enumeração / complemento / httsquash. #. / Httsquash. Isto irá exibir uma instrução de uso simples e exemplo em sua tela. Em nosso exercício, estamos indo para a impressão digital do servidor web na máquina 10.0.2.100. Vamos usar a opção -R para definir o intervalo de endereços IP. #. / Httsquash -r 10.0.2.100.

Estudar questão

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?

Estudar questão
É correto afirmar sobre a segurança na comunicação: I- A estratégia de privilégio mínimo se baseia na restrição das permissões de acesso que os componentes de um sistema, normalmente usuários, possuem. II- A estratégia de privilégio mínimo, assim como a de obscuridade, não garante sozinha a segurança na comunicação. III- A estratégia de confiança não pode ser irresponsável, sendo assim, quando um funcionário é contratado, o RH tem como obrigação fazer todos os testes possíveis de forma a avaliar a idoneidade da pessoa. Quando ela começa a trabalhar, ela assina uma série de termos que permitirão à empresa processá-la caso violações, como um vazamento de informações, sejam cometidas. As afirmativas I, II e III estão corretas.
Estudar questão

A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise as sentenças a seguir:


I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.

II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens plásticas para preservar as evidências papiloscópicas.

III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente.

Assinale a alternativa CORRETA:

Estudar questão

(SEFAZ-RS 2014 – Adaptado) Na segurança da informação, vários componentes estão envolvidos na gestão de riscos, tais como os agentes, as ameaças e os ataques. A fragilidade de um ativo, como os servidores que hospedam o sistema da Secretaria da Saúde, que pode ser explorada por uma ou mais ameaças, é chamada de:

Estudar questão