Questões de Concurso
Filtrar
3.610 Questões de concurso encontradas
Página 470 de 722
Questões por página:
Questões por página:
Concurso:
DEPEN
Disciplina:
Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
Concurso:
DEPEN
Disciplina:
Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Concurso:
DEPEN
Disciplina:
Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Concurso:
DPE-PR
Disciplina:
Segurança da Informação
Política de segurança que define como são tratadas as informações institucionais, indicando se elas podem ser repassadas a terceiros. Está-se falando:
Concurso:
DPE-PR
Disciplina:
Segurança da Informação
Sobre segurança digital, pergunta-se: quais das opções a seguir indicam violações desse tipo de segurança?
I. Obter acesso não autorizado ao computador e ler informações.
II. Invadir um site modificando as páginas.
III. Criar vírus para uso na internet.
IV. Obter acesso não autorizado ao computador e modificar informações.
I. Obter acesso não autorizado ao computador e ler informações.
II. Invadir um site modificando as páginas.
III. Criar vírus para uso na internet.
IV. Obter acesso não autorizado ao computador e modificar informações.