Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e

O objetivo de um backup ou cópia de segurança é manter a

integridade e a disponibilidade da informação. Cada tipo de

ambiente de informação requer uma estratégia de backup

adequada. Preocupada com o backup do banco de dados de

missão crítica da sua empresa, Paula precisa de uma técnica que

permita a cópia dos dados mesmo com o banco aberto (em uso).

Para isso, Paula deve fazer um backup:

Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:

Em relação à política de segurança da informação, analise as

afirmativas a seguir:

I.Uma política de segurança precisa avaliar as ameaças e os

riscos, classificando-os de acordo com a criticidade da operação e

do ativo que poderá ser afetado.

II.A violação da política de segurança da informação deve ser

apurada informalmente, para não expor vulnerabilidades

desnecessariamente, salvo nos casos mais graves.

III.Convém que a direção estabeleça uma clara orientação da

política, alinhada com os objetivos do negócio, demonstrando

apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

Uma das formas de ataques em rede é a geração de spoofing

durante uma comunicação, com o objetivo de enganar o

destinatário das mensagens. No protocolo TCP, o spoofing é mais

difícil de ser produzido do que em UDP, em parte porque, em

TCP:

Em relação à assinatura digital, analise as afirmativas a seguir:

I.O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando

criptografia por curvas elípticas.

II.Os tipos de certificados digitais usados para assinatura digital

são S1, S2, S3 e S4.

III.Garante a autenticidade e integridade, mas não garante o nãorepúdio

Está correto somente o que se afirma em:

Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

Em relação às técnicas de antispam, analise as afirmativas a

seguir:

I.Como a implementação de DNSSEC é um requisito para o uso

da técnica de SPF, a utilização dessa técnica ainda é limitada.

II.A técnica de greylisting impede ataques por spammers que

utilizam MTA ilegítimos, que não respeitam pedidos de

retransmissão de mensagens.

III.A grande vantagem do uso de filtros bayesianos é a eliminação

da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Uma boa prática relativa à segurança da informação é:

Determinada instituição deseja implementar uma VPN para seus

usuários. Para evitar a interferência de firewalls no meio do

caminho, o ideal seria que a VPN utilizasse um canal SSL, através

da porta tcp/443, que geralmente se encontra livre de bloqueios.

Para atender essa situação, deve ser usada uma VPN com o

protocolo:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282