Questões de Concurso Público ITEP-RN 2018 para Perito Criminal - Ciências da Computação

Filtrar por:
Os seus filtros aparecerão aqui.

Foram encontradas 12 questões

Q1179667 Segurança da Informação
Suponha que uma mensagem contendo uma senha de acesso a um sistema qualquer é encaminhada através da Internet e sem o uso de criptografia. Qual das alternativas a seguir está correta sob o ponto da segurança de sistemas?
Alternativas
Q1179674 Segurança da Informação
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
Alternativas
Q1179689 Segurança da Informação
Sobre o algoritmo criptográfico AES (Advanced Encryption Standart), assinale a alternativa correta.
Alternativas
Q1179690 Segurança da Informação
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Alternativas
Q1179691 Segurança da Informação
Qual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um servidor?
Alternativas
Q1179692 Segurança da Informação
Qual é o tipo de criptografia utilizada em certificados digitais?
Alternativas
Q1179693 Segurança da Informação
“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?
Alternativas
Q1179694 Segurança da Informação

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Assegurar a correta operação de um computador no que diz respeito à segurança.

( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.

( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.

( ) Fornecer dados para a identificação de um comportamento anômalo.

( ) Manter registros que podem ser utilizados em uma análise forense.

Alternativas
Q1179695 Segurança da Informação
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?
Alternativas
Q1179696 Segurança da Informação
Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?
Alternativas
Q1179697 Segurança da Informação
Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?
Alternativas
Q1179702 Segurança da Informação
ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos arquivos?
Alternativas
Respostas
1: E
2: A
3: B
4: A
5: A
6: A
7: B
8: D
9: C
10: C
11: E
12: E