Questões de Concurso Comentadas para crm - mg

Foram encontradas 372 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2198858 Segurança da Informação
Assinale a alternativa que apresenta a relação correta entre ameaça, vulnerabilidade e impacto na gerência de riscos. 
Alternativas
Q2198857 Segurança da Informação
Assinale a alternativa que apresenta o método de criptografia considerado um algoritmo de chave simétrica, o qual se baseia em um princípio de design conhecido como rede de substituição-permutação e é eficiente tanto em softwares quanto em hardwares.
Alternativas
Q2198856 Segurança da Informação
Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente,
Alternativas
Q2198595 Sistemas Operacionais
Assinale a alternativa que apresenta a tecnologia que é amplamente utilizada para a virtualização de servidores e que permite a execução de múltiplos sistemas operacionais em um único hardware.
Alternativas
Q2198594 Sistemas Operacionais
No SAMBA, o programa de navegação, em modo texto, que mostra uma árvore com todos os domínios conhecidos, os servidores nesses domínios e os compartilhamentos é denominado
Alternativas
Respostas
106: A
107: D
108: B
109: D
110: E