Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente.
Atualizar regularmente o sistema operacional e os
aplicativos é uma prática recomendada para fortalecer a
segurança dos computadores contra vírus e outros tipos
de malwares.
I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.
Está correto o que se afirma em
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas.
Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26
Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira.
Luís especificou um:
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
A criptografia implementada no Zabbix pela equipe de TI permite:
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Nesse contexto, é correto afirmar que:
Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Para executar essa simulação, Wallace fez uso da ferramenta:
O tipo de IDS instalado foi o:
A solução contratada pela equipe de segurança é um:
A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):