Questões de Concurso Para itep - rn

Foram encontradas 1.563 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1792511 Segurança da Informação
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Alternativas
Q1792510 Segurança da Informação
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação. Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Alternativas
Q1792509 Segurança da Informação
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Alternativas
Q1792508 Segurança da Informação
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Alternativas
Q1792507 Redes de Computadores
Uma perita em computação está analisando um cenário de um incidente ocorrido através da internet. Na coleta de informações, foi necessário utilizar uma ferramenta WHOIS, a qual normalmente é utilizada para
Alternativas
Respostas
481: B
482: E
483: A
484: D
485: D