Questões de Concurso Público EMPREL 2023 para Analista de Infraestrutura e Suporte - Especialidade: Softwares Básicos

Foram encontradas 10 questões

Q2237659 Segurança da Informação
A estratégia para contingência e continuidade de serviços inclui um conjunto de cenários de indisponibilidade e de reações conhecido como 
Alternativas
Q2237674 Segurança da Informação
Uma função de hashing
Alternativas
Q2237675 Segurança da Informação
No contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de serviço, compete 
Alternativas
Q2237901 Segurança da Informação
A métrica das ferramentas de alta disponibilidade que mede por quanto tempo um sistema fica inoperante antes de ser recuperado ou substituído é o  
Alternativas
Q2238360 Segurança da Informação
De acordo com a norma ISO/IEC 27002, o objetivo da classificação da informação é
Alternativas
Q2238363 Segurança da Informação
Com base na norma ISO/IEC 27002, assinale a opção correta a respeito de controles de acesso. 
Alternativas
Q2238364 Segurança da Informação
Assinale a opção que apresenta o código malicioso que é projetado para permitir o retorno e o acesso de um invasor a um equipamento comprometido anteriormente, por meio da inclusão de serviços criados ou modificados. 
Alternativas
Q2238365 Segurança da Informação
O protocolo de acesso a redes sem fio que especifica implementações fracas de criptografia RC4 e que, por sua fragilidade característica, não impede que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o 
Alternativas
Q2238366 Segurança da Informação
Assinale a opção que indica um ataque em que um golpista visa obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. 
Alternativas
Q2238382 Segurança da Informação
Determinado ataque tenta causar uma falha no sistema fornecendo mais entrada do que o sistema pode processar adequadamente e assim sobrecarrega as portas disponíveis no servidor visado, fazendo que o dispositivo atingido não responda ao tráfego legítimo. Esse tipo de ataque, também conhecido como half-open, é denominado 
Alternativas
Respostas
1: D
2: A
3: B
4: B
5: D
6: E
7: A
8: D
9: E
10: A