Questões de Concurso

Foram encontradas 513 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q933186 Segurança da Informação

No que se refere à segurança de computadores, julgue o item subsecutivo.


Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

Alternativas
Q930583 Segurança da Informação
Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.
Alternativas
Q930570 Segurança da Informação
Sobre Esteganografia é correto afirmar que:
Alternativas
Q930519 Segurança da Informação
Sobre sistemas que utilizam o Single sign-on (SSO) assinale a alternativa correta.
Alternativas
Q930514 Segurança da Informação

A ferramenta utilizada para aplicação das políticas de gerenciamento dos logs é o logrotate. Dado o seguinte trecho de configuração do arquivo /etc/logrotate.d/httpd:


Imagem associada para resolução da questão


Assinale a alternativa correta.

Alternativas
Respostas
241: C
242: D
243: C
244: B
245: B