Questões de Concurso
Filtrar
2.885 Questões de concurso encontradas
Página 437 de 577
Questões por página:
Questões por página:
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.
O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.
Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.
Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.
Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente
Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Com relação a PKI e certificação digital, julgue os itens que se seguem.
Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.
Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Com relação a PKI e certificação digital, julgue os itens que se seguem.
Se uma autoridade certificadora estiver instalada e em funcionamento, a lista de certificados revogados (LCR) deverá ficar criptografada para não expor as chaves privadas.
Se uma autoridade certificadora estiver instalada e em funcionamento, a lista de certificados revogados (LCR) deverá ficar criptografada para não expor as chaves privadas.