Questões Militares

Foram encontradas 36 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q669022 Segurança da Informação
Os sistemas por chave secreta são eficientes, porém a grande desvantagem é que o emissor e o receptor devem possuir a chave secreta compartilhada. O que é usado para contornar esse problema?
Alternativas
Q660130 Segurança da Informação

Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.

( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.

( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.

( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados alterados.

Alternativas
Q572349 Segurança da Informação
Coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, com relação à segurança de redes de computadores, assinalando, a seguir, a opção correta. 

( ) O adware é uma espécie de firewall que age evitando que redes de computadores sejam invadidas inadvertidamente, implementando a segurança de acesso às redes Internet.

( ) Os firewall não são capazes de proteger a rede de computadores do ataque de um usuário interno à rede.

( ) Firewall e proxy são sistemas que atuam bloqueando o tráfego de dados unicamente por meio da verificação do estado das conexões.

( ) Os Backups são cópias dos dados, geralmente em dispositivos externos, visando a garantir que os dados originais possam ser restaurados caso se percam.

( ) os firewalls de filtragem de pacotes são lentos e menos flexiveis, pois examinam seu próprio conteúdo. 


Alternativas
Respostas
21: A
22: C
23: D
24: A
25: A