Foram encontradas 16.972 questões.
Segundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e
replicação são conceitos fundamentais para garantir a confiabilidade e o desempenho das aplicações.
Com base nesse contexto, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
O TELNET é vulnerável a ataques de rede porque:
Provas
Questão presente nas seguintes provas
Os requisitos que a informação deve ter para a realização de uma transação, em uma
compra on-line, por exemplo, são:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar
uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera
os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de
administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são
estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Provas
Questão presente nas seguintes provas
A criptografia de chave assimétrica, necessária para prover serviços de autenticação
e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de
chaves, uma pública e a outra privada, e é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa
aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o
invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais
através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso,
está utilizando:
Provas
Questão presente nas seguintes provas
O malware que altera utilitários do sistema em uso ou do sistema operacional,
escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder
ações maliciosas ou outros tipos de malware, é chamado de:
Provas
Questão presente nas seguintes provas
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus
recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos
atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Provas
Questão presente nas seguintes provas
Referente à segurança da informação, uma opção é utilizar , que
são responsáveis pela implementação dos mecanismos de segurança. Existem dois tipos: os de chave
secreta e os de chave pública, também conhecidos como simétricos e assimétricos, respectivamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
2833429
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: Pref. Marechal Deodoro-AL
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: Pref. Marechal Deodoro-AL
Provas:
Em uma sociedade cada vez mais dependente da tecnologia, faz-se necessário adotar estratégias para reduzir o risco de ocorrer perda de dados. Uma das estratégias recomendadas com essa finalidade é a realização de backup dos dados. A literatura especializada documenta diferentes estratégias para a realização de backups, tais como: backup espelhado, backup completo, backup incremental e backup diferencial. Cada estratégia possui suas indicações e particularidades. Assinale a
alternativa que apresenta corretamente as características das estratégias de backup incremental e backup diferencial destacando suas diferenças.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container