Questões de Concurso
Filtrar
3.220 Questões de concurso encontradas
Página 298 de 644
Questões por página:
Questões por página:
Concurso:
TCE-SE
Disciplina:
Segurança da Informação
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
O administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideração as seguintes características:
1. Permitir a recuperação de arquivos individuais e, quando necessário, a recuperação de sistemas de arquivo inteiros de uma só vez.
2. A janela de backup do data center é curta e a quantidade de dados a serem copiados é grande.
3. A cada execução, a rotina de backup deve copiar todos os arquivos modificados desde o último backup completo.
A estratégia de backup mais adequada para atender a essas características é:
Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
Em relação aos IDS e IPS, analise as informações a seguir:
I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.
II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.
III. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento.
Está correto somente o que se afirma em:
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é: