Questões de Concurso Público DPE-AM 2018 para Assistente Técnico de Defensoria - Assistente Técnico de Suporte

Foram encontradas 7 questões

Q869121 Segurança da Informação
Uma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é:
Alternativas
Q869135 Segurança da Informação
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
Alternativas
Q869136 Segurança da Informação
O Técnico de Suporte foi designado para estabelecer, junto aos usuários da Defensoria, um código de prática para o controle de segurança da informação no gerenciamento de mídias removíveis, de acordo com a Norma NBR ISO/IEC 27002:2013. Uma das diretrizes mencionadas na Norma estabelece que
Alternativas
Q869137 Segurança da Informação
O Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer uma política formal proibindo o uso de software não autorizados. Trata-se de um controle de
Alternativas
Q869138 Segurança da Informação
O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
Alternativas
Q869139 Segurança da Informação
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
Alternativas
Q869140 Segurança da Informação
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
Alternativas
Respostas
1: A
2: E
3: C
4: D
5: C
6: D
7: B