Questões de Concurso
Filtrar
2.885 Questões de concurso encontradas
Página 32 de 577
Questões por página:
Questões por página:
Concurso:
AL-SP
Disciplina:
Segurança da Informação
Redundância de dados é a repetição desnecessária de uma mesma informação em um sistema de computadores. São dois tipos de redundância:
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:
I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).
II. Sensores são responsáveis pela coleta de dados.
III. O IDS pode ser baseado em rede ou em host.
Quais estão corretas?
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
Concurso:
AL-RO
Disciplina:
Segurança da Informação
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é