Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q889983 Segurança da Informação
Um dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como
Alternativas
Q889982 Segurança da Informação
A definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a quantidade de dados, a periodicidade e o tempo de realização do backup, a forma de armazenamento, entre outros fatores. Considerando a política de backup para a recuperação de dados, no caso de perda de dados acidental pelos usuários como fator principal, o armazenamento deve ser feito em
Alternativas
Q889981 Segurança da Informação
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é
Alternativas
Q889967 Segurança da Informação
Os riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade de ocorrência e impacto. Na matriz de riscos
Alternativas
Q889966 Segurança da Informação

Considere a situação abaixo.


O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requisitos que serão coletados no departamento de Recursos Humanos (RH). Considerando o intenso volume de trabalho, o RH pode ou não ter pessoas necessárias para fornecer as informações (requisitos) para o desenvolvimento do software. As incertezas relacionadas ao fornecimento de informações mostram que o departamento de RH pode não fornecer as informações necessárias a tempo para o desenvolvimento e entrega do software.


Considerando que uma declaração de riscos deve incluir, entre outras informações o evento de risco, causas e impactos nos objetivos, é correto afirmar que, a partir da situação descrita o evento de risco é:

Alternativas
Q884414 Segurança da Informação

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:


I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.


Quais estão corretas?

Alternativas
Q884413 Segurança da Informação
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
Alternativas
Q884412 Segurança da Informação
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
Alternativas
Q883846 Segurança da Informação

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Segundo as normas que regem as aquisições públicas, a escolha mais vantajosa enseja que, às vezes, não se compre o produto pelo preço absoluto mais baixo apresentado nas propostas.

Alternativas
Q883844 Segurança da Informação

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.

Alternativas
Q883837 Segurança da Informação

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.


O processo de recuperação dos dados nas estações de trabalho Windows não permite ao usuário escolher a pasta de destino.

Alternativas
Q883835 Segurança da Informação

Acerca do software Veritas NetBackup, julgue o item subsecutivo.


O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a respectiva chave AES com tamanho de 1.024 bites.

Alternativas
Q883834 Segurança da Informação

Acerca do software Veritas NetBackup, julgue o item subsecutivo.


O NetBackup 8.0 suporta vários níveis de retenção: ao administrador cabe configurar o nível de retenção de um becape entre 0 e 100.

Alternativas
Q883833 Segurança da Informação

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.


Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.

Alternativas
Q883832 Segurança da Informação

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.


O snapshot do tipo copy-on-write cria uma cópia em determinado tempo, entretanto não é capaz de atualizá-la se ocorrerem mudanças nos dados.

Alternativas
Q883831 Segurança da Informação

A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.


A oitava geração das fitas LTO suporta becape de até 50 terabaites sem compressão de dados, e o dobro, com compressão.

Alternativas
Q883830 Segurança da Informação

A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.


A vida útil de uma fita LTO pode ser de quinze anos ou mais, desde que ela seja utilizada corretamente.

Alternativas
Q883829 Segurança da Informação

Com relação a assinatura e certificação digital, julgue o próximo item.


Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada.

Alternativas
Q883828 Segurança da Informação

Com relação a assinatura e certificação digital, julgue o próximo item.


Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.

Alternativas
Q883827 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.

Alternativas
Respostas
5441: E
5442: D
5443: B
5444: E
5445: A
5446: D
5447: D
5448: C
5449: C
5450: E
5451: E
5452: E
5453: C
5454: C
5455: E
5456: E
5457: C
5458: E
5459: C
5460: C