Questões de Concurso
Para epagri
Foram encontradas 432 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Se um usuário criptografa as informações em um disco rígido e após criptografar tem o azar de perder a chave de criptografia, qual elemento da segurança da informação foi infringido?
Qual configuração para o parâmetro query (q) devemos utilizar com o objetivo de obter estas informações?
Para máquinas que executam sistemas linux, umas dasconfigurações que precisam ser feitas é no arquivo:
▪ /proc/sys/net/ipv4/ip_forward
Qual opção para a propriedade net.ipv4.ip_forward,habilita o sistema para fazer IP FORWARD?
Quando em um sistema de balanceamento de carga uma solicitação de entrada é roteada para cada servidor disponível de forma sequencial (usando DNS), estamos usando o método de balanceamento denominado:
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.
Em qual “role” são emitidos os “Access Token”?
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?
Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.
Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).
Na ITIL, os três tipos de entrega são denominados:
Este protocolo possui dois componentes que são:
Em momento algum o usuário foi informado como estes dados seriam utilizados. Qual princípio da LGPD foi violado?
Ao definirmos um virtual host baseado em nomes, qual serviço no servidor deve ser configurado em paralelo, para que o acesso aos sites sejam feitos por nomes diferentes?
Este ataque recebe o nome de: