Prévia do material em texto
<p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>1 Marcar para revisão</p><p>O que vem a ser um PKI?</p><p>Infra-estrutura de produção Assinatura Digital</p><p>Infra-estrutura de Chave Pública e Privada</p><p>Infra-estrutura de Chave Pública</p><p>Infra-estrutura de produção Certificado Digital</p><p>Infra-estrutura de Chave Privada</p><p>2 Marcar para revisão</p><p>São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais</p><p>chaves podem ser usadas em máquinas virtuais criptografadas.</p><p>Honeypots</p><p>IDSs</p><p>Firewalls</p><p>Password Crackers</p><p>07/09/2024, 18:05 estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/ 3/9</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>Cofres de senhas</p><p>3 Marcar para revisão</p><p>Através do uso do espaço livre como o meio para o transporte da sinalização de meio,</p><p>utilizamos interfaces de comunicações via radiofrequência e infravermelho. Para</p><p>operarmos nesse tipo de tecnologia devemos lançar mão de módulos importantes</p><p>nestes equipamentos que são?</p><p>Os transceptores de rádio</p><p>As antenas de rádio</p><p>O Sinal</p><p>As placas de Rede</p><p>O Rádio</p><p>4 Marcar para revisão</p><p>Por que uma VPN Grátis pode ser insegura?</p><p>Sabe a senha da sua VPN</p><p>Tem acesso ao seu endereço IP</p><p>07/09/2024, 18:05 estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/ 4/9</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Vê tudo o que passar pela suas rede privada</p><p>Conhece o seu default Gateway</p><p>Tem acesso ao seu endereço MAC</p><p>5 Marcar para revisão</p><p>O que significa o termo AAA?</p><p>O termo AAA é uma referência para os protocolos relacionados e focados</p><p>nestes três fatores como procedimento de segurança, em ordem:</p><p>Autenticação, Admissão, Aceitação por Log.</p><p>O termo AAA é uma referência para os protocolos relacionados e focados</p><p>nestes três fatores como procedimento de segurança, em ordem: Autorização,</p><p>Auditoria Autenticação.</p><p>O termo AAA é uma referência para os protocolos relacionados e focados</p><p>nestes três fatores como procedimento de segurança, em ordem:</p><p>Autenticação, Admissão, Auditoria.</p><p>O termo AAA é uma referência para os protocolos relacionados e focados</p><p>nestes três fatores como procedimento de segurança, em ordem:</p><p>Autenticação, Autorização, Auditoria.</p><p>O termo AAA é uma referência para os protocolos relacionados e focados</p><p>nestes três fatores como procedimento de segurança, em ordem: Autorização,</p><p>Autenticação, Auditoria.</p><p>07/09/2024, 18:05 estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/ 5/9</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>6 Marcar para revisão</p><p>Qual das alternativas não está correta, no contexto de segurança em Cloud Computing?</p><p>Em geral, uma Cloud tem mais problemas de segurança que um Datacenter</p><p>tradicional, já que no Datacenter a empresa proprietária deve possuir mais</p><p>experiência em segurança de redes.</p><p>Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS</p><p>APIs �Application Programming Interfaces) colocadas rapidamente em</p><p>operação nos sistemas de Cloud podem não passar por revisão do código e</p><p>comprometer a segurança</p><p>Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud</p><p>Computing</p><p>Funcionários das empresas de Cloud com acesso às informações podem fazer</p><p>uso indevido das mesmas</p><p>7 Marcar para revisão</p><p>Qual a definição do critério de Disponibilidade?</p><p>Estrutura uma garantia de que a informação poderá ser obtida sempre que for</p><p>necessário.</p><p>Estrutura uma garantia de conectividade ao local no qual reside a informação.</p><p>Estrutura uma garantia de acessibilidade ao local no qual reside a informação.</p><p>07/09/2024, 18:05 estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/ 6/9</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida</p><p>sempre que for necessário.</p><p>Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que</p><p>for necessário.</p><p>8 Marcar para revisão</p><p>Quais são as propriedades básica, importantes, que embasam o planejamento e a</p><p>implementação da segurança e que caracterizam o CIA ?</p><p>Confidencialidade, Integridade e Disponibilidade</p><p>Acessibilidade, Integridade e Roteamento</p><p>Acessibilidade, Integridade e Disponibilidade</p><p>Capacidade, Migrabilidade e Confidencialidade</p><p>Confidencialidade, Migrabilidade e Disponibilidade</p><p>9 Marcar para revisão</p><p>Quais os dois protocolos internos do IPSec que podem ser configurados para se</p><p>construir uma VPN?</p><p>SFTP e SSH</p><p>07/09/2024, 18:05 estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/ 7/9</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>SSH e ESP</p><p>AH e SSH</p><p>SFTP e ESP</p><p>AH e ESP</p><p>10 Marcar para revisão</p><p>Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de</p><p>criptografia sobre SSH?</p><p>Protocolo SFTP</p><p>Protocolo SSH</p><p>Protocolo HTTPS</p><p>Protocolo FTPS</p><p>Protocolo SSL</p><p>07/09/2024, 18:05 estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66dcbb5c9770a2d8f554f7a7/ 8/9</p>