A equipe de Tecnologia da Informação (TI) de um órgão público
recebeu uma solicitação para implementar um backup de uma
máquina virtual hospedada em seu cluster de virtualização. O
cliente solicitou que fossem realizadas cópias diárias dos dados
alterados em relação ao último backup completo da pasta
/importante.
O tipo de backup a ser implementado pela equipe de TI para
atender a solicitação do cliente é:
Questões de Concursos
filtre e encontre questões para seus estudos.
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica?
De acordo com a LGPD, informações relacionadas à origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou organização de
caráter religioso, filosófico ou político, dados referentes à saúde ou à vida sexual, são chamados de?
Kátia é uma web designer contratada para fazer uma página web
para o Tribunal de Justiça. Ela fará uso do protocolo HTTP, pois
este é um protocolo da camada de aplicação, o qual executa sob
o TCP e associado à web. As operações nesse protocolo são
chamadas de métodos. Kátia, então, testa o envio da página pelo
servidor, cria uma coleção de páginas web em um servidor
remoto e instrui o servidor a enviar de volta a solicitação.
Para implementar a página web, Kátia deve usar,
respectivamente, os métodos:
Números pares podem ser entendidos como todos aqueles que, quando são divididos por 2, não
apresentam resto na operação. Os demais números não-fracionários são os ímpares. A partir disso,
considere os seguintes conjuntos de números não-fracionários:
P={números pares entre 60 e 90, sem considerar ambos} Q={números ímpares entre 50 e 100, considerando ambos} R={números entre 65 e 85, sem considerar ambos} S={números entre 55 e 95, considerando ambos}
Quantos elementos terá o conjunto T = (P ∩ R) (Q ∩ S), sendo que nenhum elemento é considerado repetido no conjunto resultante de qualquer operação?
P={números pares entre 60 e 90, sem considerar ambos} Q={números ímpares entre 50 e 100, considerando ambos} R={números entre 65 e 85, sem considerar ambos} S={números entre 55 e 95, considerando ambos}
Quantos elementos terá o conjunto T = (P ∩ R) (Q ∩ S), sendo que nenhum elemento é considerado repetido no conjunto resultante de qualquer operação?
Um ataque perigoso para aplicações web é o clickjacking, uma
técnica maliciosa que induz o usuário a clicar em algo diferente
do que ele enxerga, potencialmente podendo causar ações
indesejadas ou revelar informações confidenciais.
Uma forma de a aplicação web tentar evitar que esse ataque
ocorra é pelo uso do(a):
“Justiça é consciência, não uma consciência pessoal, mas a
consciência de toda a humanidade. Aqueles que reconhecem
claramente a voz de suas próprias consciências normalmente
reconhecem também a voz da justiça.” (Alexander Solzhenitsyn)
A afirmação que está de acordo com a estruturação e a
significação desse pensamento é:
Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.
Marque a alternativa que corresponde corretamente a um ataque de engenharia social?
Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?
Após ser aceita em uma licitação do Tribunal de Justiça, a
empresa Seg X foi contratada para implementar a segurança na
rede sem fio existente. A empresa identificou que a rede sem fio
utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected
Access 2) e forneceu, como solução, a utilização do protocolo de
segurança CCMP (Counter Mode with Cipher Block Chaining
Message Authentication Code Protocol).
A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça
obterá:
O administrador de redes de um órgão público implementou uma
ferramenta para registrar os eventos (logs) críticos de seus
sistemas e ativos, coletando-os e gerenciando-os de forma
centralizada. A ferramenta é baseada no padrão Syslog, em
conformidade com a RFC 5424 (The Syslog Protocol).
Considerando as especificações técnicas da RFC 5424 para o
protocolo Syslog, a ferramenta para registro de logs atende o
requisito:
Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia
simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa
que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?
Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”.
Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web.