Questões de Concurso Comentadas para aocp

Foram encontradas 4.545 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271785 Segurança da Informação
O Open Web Application Security Project (OWASP) é
Alternativas
Q271784 Segurança da Informação
O Terminal Access Controller Access-Control System (TACACS) é
Alternativas
Q271783 Sistemas Operacionais
O Hardening possui algumas ações típicas, uma delas é a
Alternativas
Q271782 Segurança da Informação
Em segurança da informação, entende-se por Hardening
Alternativas
Q271781 Segurança da Informação
Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port scan no computador alvo e gera vários scripts que ligam-se a cada porta aberta para verificar problemas de segurança é o
Alternativas
Q271779 Segurança da Informação
Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:
Alternativas
Q271778 Governança de TI
A NBR 20000-2 é voltada para
Alternativas
Q271776 Segurança da Informação
O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:
Alternativas
Q271775 Segurança da Informação
Sobre o algoritmo de criptografia MD5, é correto afirmar que
Alternativas
Q271774 Segurança da Informação
A norma técnica NBR 27001 é voltada para
Alternativas
Q271773 Redes de Computadores
O RADIUS (Remote Authentication Dial In User Service) é utilizado por operadoras que fornecem serviços de Internet WiFi em aeroportos, por exemplo. Sobre o RADIUS, é correto afirmar que
Alternativas
Q271772 Segurança da Informação
A norma técnica NBR 27005 trata
Alternativas
Q271771 Segurança da Informação
Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que
Alternativas
Q271770 Segurança da Informação
Um problema é uma causa subjacente desconhecida de um ou mais incidentes. Essa definição está na NBR
Alternativas
Q271769 Segurança da Informação
O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa definição está no anexo A da NBR
Alternativas
Q271768 Governança de TI
As normas técnicas são uma forma de garantir a conformidade dos processos para obter a qualidade de serviços. Uma dessas normas técnicas é a NBR 20000-1, que trata
Alternativas
Q271767 Segurança da Informação
Os algoritmos de criptografia, dentre outras coisas, tentam garantir a segurança dos dados que trafegam na Internet, viabilizando o comércio eletrônico. Um dos algoritmos de criptografia é o RSA, sobre esse algoritmo, é correto afirmar que
Alternativas
Q271766 Governança de TI
O CobiT 4.1 considera como recursos de TI os seguintes elementos:
Alternativas
Q271765 Governança de TI
O CobiT 4.1 possui cinco áreas foco da governança de TI. São elas, respectivamente:
Alternativas
Q271764 Governança de TI
A avaliação do processo de capacidade baseado nos modelos de maturidade do CobiT 4.1 é uma parte fundamental da implementação da governança de TI. Sendo assim, são três dos seis níveis de maturidade considerados pelo CobitT 4.1, apenas:
Alternativas
Respostas
4061: D
4062: A
4063: B
4064: A
4065: E
4066: D
4067: E
4068: B
4069: D
4070: C
4071: E
4072: A
4073: E
4074: A
4075: D
4076: D
4077: B
4078: A
4079: A
4080: C