Questões de Concurso
Comentadas para analista de tecnologia da informação - segurança da informação
Foram encontradas 297 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
document.getElementById('demo').innerHTML = Date()
Numa página web na qual esse código seja aplicado, o elemento que é compatível com a estrutura do comando para receber a data corrente é:
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.
Está correto o que se afirma em:
A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Sobre redes VPN, é correto afirmar que:
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.
Está correto o que se afirma em:
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Para evitar essa ameaça de segurança, é necessário:
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Considere o código Python a seguir.
def F(a, b, c):
for k in range(a,b):
print k ** c
Dado que uma execução da função F exibiu os números
16, 9, 4, 1, 0, 1,
é correto afirmar que os valores dos parâmetros a, b, c
empregados foram, respectivamente:
% rman
RMAN> CONNECT TARGET SYS@prod
É correto afirmar que o comando disparado refere-se ao(s):
Empregando uma estrutura de Tabela Hash, João conseguiria obter, praticamente, acesso com complexidade: