Foram encontradas 60 questões.
Sobre Cavalo de Tróia, é correto afirmar:
Provas
Questão presente nas seguintes provas
Convém que o processo de planejamento da continuidade de negócios considere:
I. Identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio.
II. Identificação da perda aceitável de informações e serviços.
III. Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários.
IV. Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise.
Está correto o que consta APENAS em
I. Identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio.
II. Identificação da perda aceitável de informações e serviços.
III. Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários.
IV. Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise.
Está correto o que consta APENAS em
Provas
Questão presente nas seguintes provas
Sobre o gerenciamento de riscos é correto afirmar:
Provas
Questão presente nas seguintes provas
Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.
O ataque descrito é conhecido como:
O ataque descrito é conhecido como:
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
Sobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar:
Provas
Questão presente nas seguintes provas
A1 e S1 são tipos de certificados digitais com tamanho da chave criptográfica de
bits e com validade de
As lacunas I e II são preenchidas correta e respectivamente por:
![enunciado 912368-1](/images/concursos/0/e/0/0e0f6c51-05be-32a9-357c-6da0e20903a9.png)
![enunciado 912368-2](/images/concursos/c/5/8/c5823caa-3752-c8f5-5e5f-ca8f2d95dc29.png)
As lacunas I e II são preenchidas correta e respectivamente por:
Provas
Questão presente nas seguintes provas
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algoritmo, uma mensagem (representada por um número inteiro) m é primeiramente elevada à uma potência e usando-se aritmética de módulo n, ou seja, C = me mod n.
O algoritmo citado acima é conhecido como
O algoritmo citado acima é conhecido como
Provas
Questão presente nas seguintes provas
Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem
Provas
Questão presente nas seguintes provas
Sobre os firewalls é correto afirmar:
Provas
Questão presente nas seguintes provas
O protocolo DNS, usado para transformar nomes de máquinas em endereços de rede, é construído com base em consultas a registros de recursos (RR) que possuem um tipo, como, por exemplo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container