Questões de Concurso

Foram encontradas 10.044 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2490873 Segurança da Informação
Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores, visando a atacar um sistema cliente quando o site é visitado.

É correto afirmar que foi(ram) empregado(s):
Alternativas
Q2490871 Segurança da Informação
Um especialista está estabelecendo o mecanismo de autenticação para os novos analistas recém-contratados por sua organização, sendo a senha o método de autenticação mais utilizado.

A senha requer controles adicionais, dentre os quais: 
Alternativas
Q2490870 Segurança da Informação

Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências.


Em relação às exigências pertinentes, é correto afirmar que:

Alternativas
Q2490869 Segurança da Informação
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas.

A classificação de um rootkit pode ser determinada com base nas seguintes características: 
Alternativas
Q2490867 Segurança da Informação
Na multinacional em que Mateus trabalha, foi definido que ele criaria uma "Wikipédia" interna, isto é, acessível somente aos colaboradores internos. Ele deverá manter o mesmo modelo de segurança de uma página web comum que use o protocolo TLS/SSL para a navegação segura entre o servidor e os navegadores.

Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Alternativas
Respostas
771: E
772: E
773: D
774: E
775: B