Foram encontradas 120 questões.
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Privada
Julgue os próximos itens, que se referem à certificação digital.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalValidade de Certificados
Julgue os próximos itens, que se referem à certificação digital.
A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.
A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Julgue os próximos itens, que se referem à certificação digital.
Um certificado comum autoassinado é, em princípio, menos seguro que um certificado assinado por outra autoridade certificadora.
Um certificado comum autoassinado é, em princípio, menos seguro que um certificado assinado por outra autoridade certificadora.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalValidade de Certificados
Julgue os próximos itens, que se referem à certificação digital.
Os certificados mutuamente assinados são mais seguros que os assinados por uma terceira autoridade certificadora.
Os certificados mutuamente assinados são mais seguros que os assinados por uma terceira autoridade certificadora.
Provas
Questão presente nas seguintes provas
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.
O inventário de ativos refere-se a um controle incluído na interação com as partes externas à organização.
O inventário de ativos refere-se a um controle incluído na interação com as partes externas à organização.
Provas
Questão presente nas seguintes provas
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.
O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização.
O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização.
Provas
Questão presente nas seguintes provas
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.
A política de segurança da informação, os objetivos e as atividades que refletem os objetivos do negócio são fatores críticos de sucesso na implementação da segurança da informação em uma organização.
A política de segurança da informação, os objetivos e as atividades que refletem os objetivos do negócio são fatores críticos de sucesso na implementação da segurança da informação em uma organização.
Provas
Questão presente nas seguintes provas
Acerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a seguir.
As cópias de segurança, ou becapes, devem ser gravadas e guardadas em local seguro, bem como devem ser testadas periodicamente para certificação de que seu conteúdo é efetivamente recuperável.
As cópias de segurança, ou becapes, devem ser gravadas e guardadas em local seguro, bem como devem ser testadas periodicamente para certificação de que seu conteúdo é efetivamente recuperável.
Provas
Questão presente nas seguintes provas
Acerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a seguir.
Uma estratégia de replicação de dados que se baseia em replicação assíncrona tem como vantagens a garantia imediata da consistência dos dados em todas as cópias (réplicas) e a redução do tempo de resposta da confirmação final da transação de atualização.
Uma estratégia de replicação de dados que se baseia em replicação assíncrona tem como vantagens a garantia imediata da consistência dos dados em todas as cópias (réplicas) e a redução do tempo de resposta da confirmação final da transação de atualização.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container