Questões de Concurso Comentadas para aocp

Foram encontradas 5.027 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271784 Segurança da Informação
O Terminal Access Controller Access-Control System (TACACS) é
Alternativas
Q271783 Sistemas Operacionais
O Hardening possui algumas ações típicas, uma delas é a
Alternativas
Q271782 Segurança da Informação
Em segurança da informação, entende-se por Hardening
Alternativas
Q271781 Segurança da Informação
Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port scan no computador alvo e gera vários scripts que ligam-se a cada porta aberta para verificar problemas de segurança é o
Alternativas
Q271779 Segurança da Informação
Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:
Alternativas
Q271778 Governança de TI
A NBR 20000-2 é voltada para
Alternativas
Q271777 Segurança da Informação
Sobre o algoritmo de criptografia AES, é correto afirmar que
Alternativas
Q271776 Segurança da Informação
O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:
Alternativas
Q271775 Segurança da Informação
Sobre o algoritmo de criptografia MD5, é correto afirmar que
Alternativas
Q271774 Segurança da Informação
A norma técnica NBR 27001 é voltada para
Alternativas
Q271773 Redes de Computadores
O RADIUS (Remote Authentication Dial In User Service) é utilizado por operadoras que fornecem serviços de Internet WiFi em aeroportos, por exemplo. Sobre o RADIUS, é correto afirmar que
Alternativas
Q271772 Segurança da Informação
A norma técnica NBR 27005 trata
Alternativas
Q271771 Segurança da Informação
Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que
Alternativas
Q271770 Segurança da Informação
Um problema é uma causa subjacente desconhecida de um ou mais incidentes. Essa definição está na NBR
Alternativas
Q271769 Segurança da Informação
O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa definição está no anexo A da NBR
Alternativas
Q271768 Governança de TI
As normas técnicas são uma forma de garantir a conformidade dos processos para obter a qualidade de serviços. Uma dessas normas técnicas é a NBR 20000-1, que trata
Alternativas
Q271767 Segurança da Informação
Os algoritmos de criptografia, dentre outras coisas, tentam garantir a segurança dos dados que trafegam na Internet, viabilizando o comércio eletrônico. Um dos algoritmos de criptografia é o RSA, sobre esse algoritmo, é correto afirmar que
Alternativas
Q271766 Governança de TI
O CobiT 4.1 considera como recursos de TI os seguintes elementos:
Alternativas
Q271765 Governança de TI
O CobiT 4.1 possui cinco áreas foco da governança de TI. São elas, respectivamente:
Alternativas
Q271764 Governança de TI
A avaliação do processo de capacidade baseado nos modelos de maturidade do CobiT 4.1 é uma parte fundamental da implementação da governança de TI. Sendo assim, são três dos seis níveis de maturidade considerados pelo CobitT 4.1, apenas:
Alternativas
Respostas
4481: A
4482: B
4483: A
4484: E
4485: D
4486: E
4487: C
4488: B
4489: D
4490: C
4491: E
4492: A
4493: E
4494: A
4495: D
4496: D
4497: B
4498: A
4499: A
4500: C