Questões de Concurso
Para analista judiciário
Foram encontradas 8.379 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O tipo de código malicioso que infectou os referidos computadores é um:
Sobre a criptografia assimétrica, é correto afirmar que:
I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.
Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de:
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
A classe de servidor DNS responsável por essas funções é o servidor DNS:
A sequência que descreve o processo de autenticação WEP é:
O método empregado denomina-se:
I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta.
II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados.
III. A semântica dos campos, isto é, o significado da informação nos campos.
IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens.
Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada:
É correto afirmar que o agente:
I. o cliente DHCP envia a primeira mensagem dentro de um pacote UDP para a porta 67;
II. o servidor DHCP que recebe essa mensagem responde ao cliente com uma mensagem, transmitida por difusão para todos os nós presentes na sub-rede, utilizando o endereço IP de transmissão 255.255.255.255;
III. o cliente DHCP recém-conectado escolhe uma dentre uma ou mais ofertas recebidas do servidor e responde com uma mensagem, repetindo os parâmetros de configuração oferecidos;
IV. para finalizar, o servidor responde à mensagem de requisição DHCP do cliente, confirmando os parâmetros requisitados.
Com base na descrição acima, a alternativa que identifica corretamente as mensagens citadas, respectivamente, nos itens I e III é:
Diante disso, conclui-se que o bit marcado é o:
É correto afirmar que está ocorrendo um atraso de:
A solução de segurança implementada pelo órgão é:
O algoritmo de criptografia utilizado é o:
O componente IPSEC responsável por criar as SA é:
O fator de posse do usuário, ou seja, aquilo que ele tem, pode ser implementado com:
O método de detecção adotado na solução é:
Os serviços de confidencialidade da conexão e do fluxo de tráfego são ofertados nas camadas: