Questões de Segurança da Informação para Concurso

Foram encontradas 9.161 questões

Q2225091 Segurança da Informação
Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em SAD: 
Alternativas
Q2225090 Segurança da Informação
Um SAD é uma solução que permite o acesso e a manipulação de arquivos em um ambiente distribuído. Dentre os modelos de consistência utilizados em sistemas de arquivos distribuídos, pode-se citar o modelo eventualmente consistente. Sobre esse modelo, assinale a alternativa correta.
Alternativas
Q2225087 Segurança da Informação
“É um conjunto de padrões de segurança para e-mail que oferece autenticação, integridade e confidencialidade dos dados. Assim como o PGP, seu uso é mais comum em comunicações de e-mail e mensagens individuais, e não é tão amplamente utilizado em sistemas distribuídos para garantir a confidencialidade durante a transmissão de dados”. Essa afirmativa se refere principalmente ao protocolo:
Alternativas
Q2225085 Segurança da Informação
A segurança em sistemas distribuídos envolve não apenas a autenticação dos usuários, mas também a proteção dos dados em trânsito. Para isso, são utilizados protocolos de segurança que garantem a confidencialidade e integridade das informações. Sendo assim, assinale a alternativa que apresenta o protocolo de segurança utilizado em sistemas distribuídos para garantir a confidencialidade dos dados durante a transmissão de múltiplas mensagens entre vários endpoints, sendo amplamente utilizado dentre os demais. 
Alternativas
Q2225084 Segurança da Informação
A segurança em sistemas distribuídos é uma preocupação fundamental para garantir a integridade, confidencialidade e disponibilidade dos dados e serviços. Nesse contexto, uma abordagem comum é a utilização de mecanismos de autenticação para verificar a identidade dos usuários e garantir o acesso seguro aos recursos do sistema. Qual dos seguintes mecanismos de autenticação é o mais seguro e amplamente utilizado em sistemas distribuídos para verificar a identidade dos usuários? 
Alternativas
Respostas
1441: E
1442: E
1443: C
1444: A
1445: B