Foram encontradas 120 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Quanto à segurança da informação, julgue os itens de 89 a 95.
Uma cópia de segurança (backup) de um sistema de arquivos pode ser completa, ou incremental. Em uma cópia completa, são copiados todos os arquivos no sistema de arquivos. Em uma cópia incremental, são copiados os arquivos modificados desde a última cópia completa. As cópias completas são maiores e criadas com maior freqüência do que as incrementais.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- Ataques e Golpes e AmeaçasMalwaresVírusVírus Metamórfico
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
- Ataques e Golpes e AmeaçasMalwaresWorms
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um wormrequer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Quanto à segurança da informação, julgue os itens de 89 a 95.
Para que uma entidade A use uma infra-estrutura de chaves públicas (PKI) de modo a se comunicar, solicita um certificado digital à autoridade registradora (RA), que confirma a identidade de A. Uma vez confirmada a identidade, o certificado é criado e assinado pela autoridade certificadora (CA). Se B receber o certificado de A, deve avaliar se confia na CA que assinou o certificado de A, em caso afirmativo, pode obter a chave privada de A a partir do certificado recebido.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Quanto à segurança da informação, julgue os itens de 89 a 95.
Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Quanto à segurança da informação, julgue os itens de 89 a 95.
Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.
Provas
Julgue os itens que se seguem, acerca da administração do PostgreSQL.
Acerca da configuração dos servidores PostgreSQL, é correto afirmar que podem ser informados, no arquivo postgresql.conf, os nomes de arquivos a serem processados via diretivas import; há parâmetros de configuração que podem ser alterados após o servidor PostgreSQL iniciar sua execução; o servidor aguarda solicitações por default na porta TCP de número 432; qualquer parâmetro de configuração pode ser modificado via comando SET em sessões SQL.
Provas
Julgue os itens que se seguem, acerca da administração do PostgreSQL.
Com relação a cópias de segurança (backups), é correto afirmar que o pg_dumpall pode ser executado para criar cópias de segurança de várias bases de dados; o programa psql pode restaurar dados a partir apenas de cópias de segurança criadas com o pg_dump; os arquivos de uma base de dados podem ser copiados via comando tar, desde que o servidor PostgreSQL esteja em execução.
Provas
Julgue os itens que se seguem, acerca da administração do PostgreSQL.
Acerca de papéis e privilégios, é correto afirmar que permissões de acesso são gerenciadas via conceito de papel (role); privilégios podem ser atribuídos a papéis via GRANT; PUBLIC é um nome especial usado para que sejam concedidos todos os privilégios a um papel; membros são incluídos no papel — se um papel existe — via comando ADDUSER e removidos via REMOVE.
Provas
Julgue os itens que se seguem, acerca da administração do PostgreSQL.
Com relação a bases de dados (database), é correto afirmar que são coleções de esquemas; são criadas via CREATE DATABASE; não é necessário que o servidor PostgreSQL esteja em execução (running) para que bases de dados sejam criadas; a base de dados Postgres é copiada por default, ao se criar uma nova base de dados; é necessário explicitar, para que uma base de dados seja criada, o tablespace que será usado.
Provas
Caderno Container