Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de proteção e segurança, julgue o item.
Os discos rígidos externos são uma solução quando se trata de segurança e recuperação de dados para microcomputadores, pois permitem armazenar e proteger documentos, arquivos, fotos, entre outros.
A respeito de proteção e segurança, julgue o item.
Em caso de desastres naturais, uma forma de se proteger os dados de uma empresa é realizar backup. No entanto, não é permitido combinar os tipos de backup (completo, cumulativos e incrementais).
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:
I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.
Está correto o que se afirma em
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.
Assinale a opção que indica a relação correta na ordem apresentada
Assinale a opção que indica um algoritmo de criptografia simétrica.
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.
Assinale a afirmativa correta acerca de criptografia.
Assinale a afirmativa correta sobre a certificação digital.
Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms.