Questões de Concurso Para tj-se

Foram encontradas 3.270 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2282011 Segurança da Informação
Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem sem serem detectados por semanas ou meses.

No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Alternativas
Q2282010 Segurança da Informação
O software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Além disso, também podem diferenciar-se entre aquelas ameaças de softwares que não se replicam e aquelas que se replicam.

Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
Alternativas
Q2282008 Segurança da Informação
Os datagramas IPSec são enviados entre pares de entidades da rede. A entidade de origem, antes de enviar datagramas IPSec ao destinatário, cria uma conexão lógica da camada de rede, denominada Associação de Segurança (SA).

As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
Alternativas
Q2282007 Segurança da Informação
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Alternativas
Q2282006 Segurança da Informação
Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para subverter um programa.

Nesse contexto, Yanni afirma que:
Alternativas
Respostas
531: B
532: B
533: D
534: B
535: B