Articles
Register
Sign In
Search
massaru
Ambicioso
0
Followers
107
Questões
16
Respostas
massaru
March 2023 | 1 Respostas
Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo, normalmente é usado para espionar senhas ou alguma outra informação sensível. Acerca do uso de keyloggers, temos que: somente o keylogger de software captura o que usuário digita. são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio. um keylogger não pode ser implementado via combinação de software e hardware. os keyloggers de hardware geralmente são executados em background (segundo plano) e não requerem interação direta do usuário para serem executados. somente keyloggers de hardware que capturam o que o usuário digita.
Responda
massaru
March 2023 | 2 Respostas
Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas, a biometria não é a melhor forma possível de autenticação e deve ser sempre combinada com outras. Analise as afirmações a seguir e depois escolha a alternativa correta. Reprodução não é uma vulnerabilidade da biometria. Ataques de repetição, ou seja, roubo das informações biométricas no canal de comunicação é um tipo de vulnerabilidade possível. Uma das contramedidas para evitar a vulnerabilidade da biometria é evitar falsificações com bons sensores, combinado a proteção do armazenamento e da comunicação que envolvem os dados biométricos. O roubo da base de informações biométricas de algum sistema computacional pode, por exemplo, permitir a criação de dedos de borracha a partir da informação biométrica para fazer a leitura. Apenas I e III estão corretas. Apenas III e IV estão corretas. Apenas II, III e IV estão corretas. Apenas I e II estão corretas. Apenas I, II e III estão corretas.
Responda
massaru
March 2023 | 2 Respostas
Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. Julgue as afirmações e escolha a alternativa correta. I. A vantagem é que ele não pode ser clonado. II. Usa criptografia na comunicação, com chaves protegidas. III. O maior problema está relacionado à fraude no leitor desse tipo de cartão. IV. O bilhete único possui um smart card embutido com algoritmos criptográficos adequados para o sistema. Apenas I e III estão corretas. Apenas I e II estão corretas. Apenas III e IV estão corretas. Apenas I, II e III estão corretas. Apenas II e IV estão corretas.
Responda
massaru
March 2023 | 1 Respostas
A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais. Os mais comuns são digitais e as mãos, com características distintas de custo e acurácia. Analise as afirmações a seguir e assinale a alternativa correta. I. A biometria é imune, por exemplo, aos ataques de reprodução. II. O correto posicionamento no leitor de impressões digitais sempre garante 100% da leitura dos pontos de características especificas. III. A ideia da leitura das digitais é obter características pontuais como terminações e bifurcações. IV. Após mapear a orientação, as informações são armazenadas em um banco de dados para que sejam comparadas oportunamente. Apenas II e IV estão corretas. Apenas I e III estão corretas. Apenas I e II estão corretas. Apenas I, II e III estão corretas. Apenas III e IV estão corretas.
Responda
massaru
February 2023 | 2 Respostas
Ajudem... Assinale a alternativa que relaciona corretamente uma etapa (ou nível) de teste com uma fase (ou artefato) do processo de desenvolvimento de software: Teste de sistema coloca em prova a documentação de usuário do software. Teste de desempenho coloca em prova o projeto do software. Teste de unidade coloca em prova o projeto do software. Teste de validação coloca em prova os requisitos do software. Teste de integração coloca em prova a arquitetura do software.
Responda
massaru
February 2023 | 1 Respostas
Ajudem... Considere um dado de entrada chamado “Desconto”, cujo domínio de valores válidos seja de 10% a 25% (incluindo esses valores), que forma uma classe de equivalência. Para esta classe de equivalência de valores válidos, quais seriam bons dados de entrada para projetar casos de teste levando em conta a técnica de análise de valores limite? 9%, 20%, 26%. 10%, 25%. 11%, 24%. 9%, 10%, 25%, 26%. 10%, 15%, 25%.
Responda
massaru
February 2023 | 1 Respostas
Ajudem... Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits. Cavalos de Tróia podem esconder arquivos de disco e infectar utilitários que permitem ao usuário pesquisar arquivos. O Worm pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet. Rootkits são um tipo de Cavalo de Tróia. Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. Worms alteram utilitários do sistema ou do próprio sistema operacional para evitar a detecção.
Responda
massaru
February 2023 | 2 Respostas
Considerando o modelo de processo unificado (IBM Rational RUP®), a gestão de configuração de software é mais requisitada em quais fases do processo de desenvolvimento de software? Iniciação e Construção. Iniciação e Elaboração. Elaboração e Construção. Elaboração e Transição. Construção e Transição.
Responda
massaru
February 2023 | 2 Respostas
A automação de testes é mais recomendada para qual das alternativas abaixo? Funcionalidades que exigem inspeção visual. Funcionalidades pouco usadas. Testes de regressão. Funcionalidades novas. Protótipos.
Responda
massaru
February 2023 | 2 Respostas
Qual a alternativa abaixo apresenta a ordem correta para o fluxo de trabalho da prática de integração contínua considerando as seguintes atividades: 1. Inicia-se o processo de build. 2. O desenvolvedor envia o código para o controle de versão (via SVN, CVS etc.). 3. O projeto inteiro é integrado. 4. O script de build é executado. 5. O servidor de integração contínua monitora o repositório de controle de versão, buscando por modificações. 6. O servidor de integração envia por email (ou por outras formas de notificação) o resultado da execução da build para usuários específicos do projeto. 7. O servidor identifica a mudança no código. 8. O servidor volta ao estado de monitoramento de mudanças no repositório. 9. Obtém-se os arquivos do controle de versão. 10. Relatórios são gerados. 11. Testes são realizados. 12. Um commit é efetuado. 12, 5, 2, 9, 1, 7, 11, 4, 10, 3, 8, 6. 12, 2, 5, 11, 4, 7, 9, 1, 10, 3, 8, 6. 12, 2, 5, 4, 11, 1, 7, 9, 3, 10, 8, 6. 5, 2, 12, 7, 1, 9, 4, 11, 10, 3, 6, 8. 2, 5, 12, 1, 4, 9, 11, 7, 3, 10, 6, 8.
Responda
massaru
February 2023 | 2 Respostas
Marque a alternativa que apresenta corretamente a ordem das camadas do processo de gestão de configuração de software, do mais interno para o mais externo: Item de configuração de software seta para a direita Identificação à Controle de versão seta para a direita Controle de alterações seta para a direita Relatórios (comunicados) seta para a direita Auditoria de configuração. Identificação seta para a direita Item de configuração de software seta para a direita Controle de alterações seta para a direita Controle de versão seta para a direita Relatórios (comunicados) seta para a direita Auditoria de configuração. Identificação seta para a direita Item de configuração de software seta para a direita Controle de versão seta para a direita Controle de alterações seta para a direita Auditoria de configuração seta para a direita Relatórios (comunicados). Identificação seta para a direita Item de configuração de software seta para a direita Controle de versão seta para a direita Controle de alterações seta para a direita Relatórios (comunicados) seta para a direita Auditoria de configuração. Item de configuração de software seta para a direita Identificação seta para a direita Controle de alterações seta para a direita Controle de versão seta para a direita Auditoria de configuração seta para a direita Relatórios (comunicados).
Responda
massaru
February 2023 | 2 Respostas
Marque a alternativa que apresenta corretamente uma característica associada à integração contínua de software: A integração continua representa a união dos componentes em uma build realizada uma ou mais vezes por semana. Embora não seja originária dos métodos ágeis, a prática de integração contínua ganhou rapidamente a adesão dos adeptos de métodos ágeis. O teste fumaça precisa ser bem completo, o mais exaustivo possível, para garantir que a nova build não possui qualquer problema antes de passar para a próxima etapa do processo de desenvolvimento de software. Estima-se que mais pouco mais de 25% das organizações desenvolvedoras de software no mundo já usam integração contínua. A integração contínua deve ser um processo simples, de repetibilidade.
Responda
massaru
February 2023 | 2 Respostas
Os aspectos de segurança em um ambiente de nuvem são muitos vastos e ao mesmo tempo muitas medidas de segurança precisam ser tomadas. Segundo o NIST algumas recomendações envolvem: gerenciamento de identidade e acesso para garantir que medidas adequadas estão em vigor para garantir a autenticação e autorização. arquitetura que tem relação com as leis e regulamentos que impõem obrigações de segurança. confiança que está relacionada a avaliação da adequação de soluções de gerenciamento de dados do provedor de nuvem. isolamento que tem relação com as práticas organizacionais referentes às políticas, procedimentos e padrões. conformidade que está atrelado com as tecnologias essenciais que o provedor de nuvem utilizar para fornecer serviços.
Responda
massaru
February 2023 | 2 Respostas
Acerca dos protocolos de segurança para dispositivos de IoT é correto afirmar que: a ferramenta mais adequada é varrer por dispositivos infectados na rede. não é preciso considerar protocolos específicos para aplicações de IoT. há um padrão que possa responder às ocorrências de segurança no contexto dispositivos em IoT. monitorar a rede e as alterações no comportamento do dispositivo pode ajudar os usuários a observar os desvios que indicam infecções por malware. bastar utilizar firewalls e IDS.
Responda
massaru
February 2023 | 2 Respostas
Trata-se de um esquema de pré-distribuição de chaves que automaticamente provê autenticação implícita dos nós e consequentemente protege contra-ataques ______, ______. Assinale a alternativa que preenche corretamente as lacunas acima. Chave privada, ataque de acesso Chave pública, ataque DDoS Chave híbrida, rootkit HIMMO, negação de serviço PKI, negação de acesso
Responda
massaru
February 2023 | 1 Respostas
A SECaaS (Segurança como Serviço) é um conjunto de serviços de segurança oferecidos pelo provedor de serviços contratado pelo usuário ou organização. São categorias típicas de SECaaS: Encriptação e segurança web. Gestão de invasões e Segurança da Rede. Segurança da Internet e segurança da virtualização. Segurança de firewall e segurança da virtualização. Segurança da rede e segurança da virtualização.
Responda
massaru
January 2023 | 1 Respostas
Considere as seguintes afirmações para o contexto de "desenvolvimento dirigido por testes": Pode confundir os programadores na hora de entenderem o que precisam implementar. Leva a uma baixa cobertura de código sendo testado. Dificultam a realização de teste de regressão. Torna a depuração praticamente inviável. Dificulta a documentação do sistema. Apenas as afirmações (I) e (V) estão corretas. Apenas a afirmação (IV) está correta. Nenhuma das afirmações está correta. Apenas as afirmações (II), (III) e (IV) estão corretas. Apenas a afirmação (III) está correta.
Responda
massaru
January 2023 | 1 Respostas
Preciso de ajuda. Alguém sabe? A integridade corresponde à preservação, à consistência e à confiabilidade da informação. Ela consiste em verificar se os dados não foram alterados durante o armazenamento, processamento e a transferência em uma rede de computadores. São ferramentas utilizadas para apoiar a integridade: cópias de segurança, códigos de correção de dados e somas de verificação. redundância de servidores e discos. cifras simétricas. controle de acesso e autenticação. cifras assimétricas.
Responda
massaru
January 2023 | 2 Respostas
Preciso de ajuda... Os pilares da segurança da informação devem ser considerados quando uma organização deseja investir em planejamento para evitar roubo de informações e exposição de dados. Analise as alternativas a seguir acerca de alguns desses pilares e escolha a correta: A confidencialidade oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter participado de toda ou parte dela. A autenticação confirma a legitimidade do usuário que solicita um serviço, para se ter um controle de acesso identificado. O controle de acesso relaciona-se ao uso não autorizado de um recurso, ou seja, esse serviço controla que pode ter acesso a um recurso. A irretratabilidade oferece uma proteção dos dados contra a divulgação não autorizada. Apenas I e II estão corretas. Apenas I e IV estão corretas. Apenas II e III estão corretas. Apenas I e III estão corretas. Apenas II e IV estão corretas.
Responda
massaru
January 2023 | 1 Respostas
Alguém pode me ajudar? Os geradores de números pseudoaleatórios são fundamentais para os algoritmos de criptografia. Neste sentido, analise as afirmações a seguir e escolha a alternativa correta. Somente as cifras de blocos simétricas são três categorias de algoritmos criptográficos. Para aplicações criptográficas, a semente que serve como entrada do gerador de número pseudoaleatório (PRNG) deve ser segura. O PRNG é determinístico. Um gerador de números pseudoaleatório não pode produzir uma sequência binária com alguma propensão. Apenas I e IV estão corretas. Apenas II e III estão corretas. Apenas II, III e IV estão corretas. Apenas I, II e III estão corretas. Apenas II e IV estão corretas.
Responda
massaru
January 2023 | 2 Respostas
Preciso de ajuda... Considere os modos de encriptação para uma cifra de blocos ECB e CBC e as afirmações e escolha a alternativa correta: O CBC tem a vantagem da simplicidade e pode tolerar a perda de um bloco, assim como pode ocorrer se os blocos estão sendo enviados em pacote em uma rede. A desvantagem do CBC é que o algoritmo de encriptação é determinístico, de modo que cada texto puro apresenta um único texto cifrado associado. O modo CBC não permite que a encriptação de blocos seja feita independentemente. O ECB tem a vantagem de que se blocos idênticos aparecerem em sequências distintas na sequência de entrada, então provavelmente eles terão encriptações diferentes na sequência de saída. Apenas II e III estão corretas. Apenas I, II e III estão corretas. Apenas I, II e IV estão corretas. Apenas III e IV estão corretas. Apenas I e II estão corretas.
Responda
massaru
January 2023 | 2 Respostas
Os certificados digitais tentam resolver a questão de saber qual é a verdadeira chave pública de um usuário de modo que alguém não intercepte essa chave e se passe pelo real usuário dono da chave, com base nisso leia atentamente as afirmações a seguir: Um cartório digital (autoridade certificadora - CA) garante que uma chave é de usuário específico. As chaves públicas das CA precisam ser de amplo conhecimento. Há sempre uma CA raiz que assina para os usuários finais, e não para as sub CAs. Os usuários ficam abaixo da sub CA. Escolha a alternativa que corresponde as afirmativas corretas: Apenas II e IV. Apenas I, II e IV. Apenas I, III e IV. Apenas I e II. Apenas II e III.
Responda
massaru
January 2023 | 2 Respostas
No contexto de infraestruturas de chaves públicas (PKI) julgue as afirmações a seguir: O RFC4949 define PKI como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O objetivo do PKI é permitir adquirir de forma segura as chaves públicas. Os principais elementos do PKI são: autoridade certificadora, autoridade de registro e repositório somente. Dentre as funções do gerenciamento do PKI temos o registro e a inicialização. Assinale a alternativa correta: Apenas II e IV estão corretas. Apenas I e II estão corretas. Apenas III e IV estão corretas. Apenas I, II e IV estão corretas. Apenas II e III estão corretas.
Responda
massaru
January 2023 | 1 Respostas
X.509 define uma estrutura para a provisão de serviços de autenticação para diretório X.500 aos seus usuários, sendo que o diretório pode servir como um repositório de certificados de chave pública. Com base nisso, julgue as afirmações a seguir: X.509 é baseado no uso de criptografia de chaves públicas e assinaturas digitais. O padrão X.509 requer o uso exclusivo do padrão RSA. O núcleo do X.509 é o certificado de chave privada associada ao usuário. A vantagem do X.509 é que os certificados são criados pelo próprio usuário. Assinale a alternativa correta. Apenas I está correta. Apenas II e IV estão corretas. Apenas II e III estão corretas. Apenas IV estão corretas. Apenas I, II e IV estão corretas.
Responda
«
1
2
3
4
5
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.