Considerando uma máquina com palavra de endereçamento de 32 bits e que a mesma faz uso de esquema de paginação multinível para o gerenciamento da memória, o tamanho do espaço de endereçamento virtual da máquina é:
Tendo em vista os recursos de leitura e armazenamento de dados existentes em um computador IBM PC compatível, qual recurso apresenta o menor tempo de acesso para leitura e gravação de dados?
Considerando a arquitetura i386 com as suas definições de funcionamento de processador, barramento, memória RAM e dispositivos controladores, temos que a tecnologia que permite que dados possam ser transferidos, através do barramento, entre a memória RAM e um dispositivo controlador, sem a intervenção direta do processador, é conhecido como:
As soluções de armazenamento devem oferecer o acesso eficiente e seguro aos dados. Nesse sentido, temos o desenvolvimento da técnica de RAID (Redundant Array of Independent Disks) e seus respectivos níveis. Assim, a técnica de RAID de primeiro nível (RAID 1) é também conhecida como sendo disk:
O LDAP (Lightweight Directory Access Protocol) é um protocolo da Internet definido pela RFC4510 para viabilizar o acesso a serviços de diretórios distribuídos. Assim sendo, qual é o modelo de dados definido pela ITU -T e utilizado pelo protocolo LDAP?
O processo de autenticação constitui um recurso básico de segurança dos sistemas operacionais. Os sistemas Windows Server 2019 e superiores, por exemplo, implementam, como padrão, o seguinte protocolo de autenticação para verificar a identidade de um usuário ou host:
O protocolo CIFS (Common Internet File System) é um protocolo multiplataforma que fornece um mecanismo para que sistemas Windows possam usar os serviços de acesso a arquivos e a impressão por meio de uma rede de computadores. Assim, a Microsoft desenvolveu o protocolo CIFS como um dialeto do protocolo:
Os sistemas Linux podem trabalhar com diversas partições de disco formatadas com sistemas de arquivos distintos. Contudo, as distribuições Linux possuem um sistema de arquivos padrão. Nesse sentido, o sistema de arquivo padrão para as versões mais atuais do Ubuntu é o EXT4, o qual pode suportar o seguinte tamanho máximo para um arquivo:
Um sistema de prevenção de intrusão (Intrusion Prevention System – IPS) é um ativo importante de um sistema de segurança. O Snort é o principal sistema de IPS de código aberto, e ele utiliza a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host como padrão:
O BitLocker é um recurso de segurança do Windows que fornece criptografia dos dados para volumes inteiros de um sistema de armazenamento. Qual a alternativa que identifica o algoritmo de criptografia padrão utilizado pelo BitLocker do Windows Server 2019 e superiores?
Todos os processos em um sistema computacional moderno precisam observar requisitos de segurança da informação. Assim, atualmente, o processo de boot seguro do sistema operacional faz uso de qual recurso?
No sistema Ubuntu Linux, um arquivo “teste.sh” possui o conjunto de permissões “-rw-rw-r--”. Contudo, foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário do arquivo e a seu grupo. Assim, com base nas permissões atuais do arquivo e no pedido feito ao administrador, o comando que atende à solicitação é o:
O firewall constitui um ativo importante para oferecer segurança a uma organização, existindo diversos tipos com características específicas. Assim, qual é o tipo de firewall que atua exclusivamente na camada 7 do modelo de referência OSI (Open Systems Interconnection), promovendo o monitoramento e a filtragem do conteúdo do tráfego do protocolo HTTP?
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida?
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
A segurança em uma rede sem fio (Wi -FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi -Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas utilizadas para se implementar respectivamente os referidos princípios?
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes protocolos implementam os seguintes princípios da segurança da informação:
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:
A Lei n° 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece que o controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de evento adverso, confirmado ou sob suspeita, de segurança que possa acarretar risco ou dano relevante aos titulares. Assim sendo, como medida de boa prática e governança, é importante, para o contexto, que o controlador implemente a seguinte prática ITIL 4:
A documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso, compreende o Plano de:
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como:
Segundo a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD), a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais é o:
A Lei nº 12.965/2014 – Marco Civil da Internet estabelece, nos termos do regulamento, que o provedor de aplicações de Internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de Internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de:
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um patch de segurança, são conhecidas como vulnerabilidades:
Considerando a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), o ente responsável pelo recebimento, validação, e encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é:
O gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede de computadores constitui uma importante disciplina da segurança da informação. O protocolo que é utilizado por esta disciplina é o:

























