Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Nesse contexto, Yanni afirma que:
O algoritmo que será implementado pela empresa Z é o:
A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
É correto afirmar que o SSL:
Foram violados, respectivamente, os objetivos principais da segurança da informação:
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
A técnica utilizada foi:
Baseado nas informações acima, é correto afirmar que Marcos utilizou:
Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
É correto afirmar que o computador havia sido infectado por um rootkit de:
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Os documentos são criptografados usando o algoritmo:
I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.
As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são: