Questões

Total de Questões Encontradas: 1.703

O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar
A
um backup diferencial e um backup incremental.
B
um backup full, um backup diferencial e um backup incremental.
C
um backup full e três backups incrementais. 
D
um backup full, um backup diferencial e três backups incrementais.
Ano: 2019 Banca: CEBRASPE Órgão: SLU-DF Prova: Analista de Informática - Informática
Julgue os itens seguintes, a respeito de segurança e criptografia
Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).
C
Certo
E
Errado
Ano: 2019 Banca: CEBRASPE Órgão: SLU-DF Prova: Analista de Informática - Informática
Julgue os itens seguintes, a respeito de segurança e criptografia.
Para gerar um código hash em Java, é correto utilizar o método digest da classe java.security.MessageDigest, informando-se como parâmetro, no momento da sua instanciação, o nome do hash a ser gerado, como, por exemplo, o MD5 e o SHA-1.
C
Certo
E
Errado
Esse sistema tem por função auxiliar a segurança do ambiente computacional em redes de computadores, possui um modelo baseado em host e outro baseado em redes, sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, além disso, utiliza técnicas de detecção de anomalias e detecção de assinatura. O texto refere-se ao:
A
Firewall
B
Antivírus
C
Hyper-V
D
QoS
E
IDS 
Texto Associado Texto Associado
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de cyber ataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto acima se refere ao:
A
Spyware
B
Botnet
C
Spam
D
DDoS
E
Ransomware
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
A respeito de criptografia, julgue os itens subsequentes.
Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação. 
C
Certo
E
Errado
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
A respeito de criptografia, julgue os itens subsequentes.
Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.
C
Certo
E
Errado
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
Acerca de segurança no desenvolvimento de aplicações, julgue os itens que se seguem.
A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
C
Certo
E
Errado
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
Acerca de segurança no desenvolvimento de aplicações, julgue os itens que se seguem.
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
C
Certo
E
Errado
No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes.
A Política de Segurança da Informação de uma instituição é definida pelas permissões de acesso a cada um de seus computadores. 
C
Certo
E
Errado
Página 1 de 171