Questões do concurso:
UFRGS - 2025 - FUNDATEC - 2025 - UFRGS - Analista de TI - Área: Infraestrutura
limpar filtros
60 Questões de concurso encontradas
Página 2 de 12
Questões por página:
Questões por página:
Concurso:
UFRGS
Disciplina:
Segurança da Informação
Ferramentas e práticas de segurança são importantes para monitorar, detectar e prevenir possíveis ameaças na rede de empresas. Em relação a essas ferramentas e práticas, analise as assertivas a seguir:
I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.
Quais estão corretas?
I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.
Quais estão corretas?
Concurso:
UFRGS
Disciplina:
Segurança da Informação
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir e assinale a alternativa correta.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
Concurso:
UFRGS
Disciplina:
Segurança da Informação
Um funcionário de uma empresa recebeu um e-mail de uma fonte aparentemente confiável solicitando a confirmação de suas credenciais de acesso a um sistema corporativo. Esse tipo de ataque, que utiliza a engenharia social para enganar o usuário e obter informações confidenciais, é classificado como:
Concurso:
UFRGS
Disciplina:
Segurança da Informação
Um princípio da segurança de informação é cumprir a tríade CIA, que define critérios para confidencialidade, integridade e disponibilidade de dados. Em relação à tríade CIA, analise as assertivas a seguir:
I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.
II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.
III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.
Quais estão corretas?
I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.
II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.
III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.
Quais estão corretas?
Concurso:
UFRGS
Disciplina:
Banco de Dados
Qual é a linguagem de programação fornecida pelo sistema gerenciador de banco de dados Microsoft SQL Server para armazenar valores em variáveis, aplicar a execução condicional de comandos e controlar fluxos de seus programas, bem como passar parâmetros para procedimentos armazenados?