Questões de Concurso

Foram encontradas 708 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2044787 Segurança da Informação
Na organização de arquivos digitais, algumas recomendações são necessárias, para facilitar o processo de busca e arquivamento, destes. Sobre essas recomendações, não é aplicável: 
Alternativas
Q2039090 Segurança da Informação
Um(a) _I_ é executado(a) como um programa independente. Tende a causar problemas nas redes que ele(a) usa, enviando cópias de si mesmo(a) para outros sistemas, comumente consumindo largura de banda. Além das medidas protetivas convencionais, é sempre bom adotarem-se medidas preventivas, como a instalação de um _II_ em seu computador.
Assinale a alternativa que completa as lacunas do texto acima de forma CORRETA:
Alternativas
Q2038575 Segurança da Informação
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
Alternativas
Q2025933 Segurança da Informação
Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2023590 Segurança da Informação

Com relação a sistemas operacionais, julgue o item seguinte.


O monitor de referência para controle de acesso contém as regras que definem quando e como os objetos podem ser acessados pelos usuários. 

Alternativas
Respostas
176: E
177: E
178: D
179: A
180: E