Filtrar


Questões por página:
Em uma interação cliente-servidor segura, durante a etapa de autenticação, o cliente obteve o certificado digital do servidor. Para manter a confidencialidade (privacidade) da comunicação apenas entre os dois, o cliente deve cifrar a mensagem com

Em relação a procedimentos de backup, é correto afirmar que

Como se denomina o tipo de backup que contém apenas os arquivos que foram criados ou modificados a partir do último backup realizado, e que, após fazer a cópia de um arquivo, desmarca o atributo (flag) de arquivamento?
No bloco superior, estão descritas características de quatro tipos de códigos maliciosos; no inferior, estão listados os nomes de três códigos.
Associe adequadamente o bloco inferior ao superior.

1. Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo, e tornando-se parte de outros programas e arquivos.
2. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de um computador para outro computador.
3. Programa que possui mecanismos de comunicação com o invasor e pode ser controlado remotamente.
4. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Bot
( ) Virus
( ) Worm

A sequência correta de preenchimento dos parênteses, de cima para baixo, é
No que concerne à política de segurança da informação nos órgãos e nas entidades da administração pública federal, julgue o item subseqüente.

Compete à ABIN, por intermédio do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações, apoiar a Secretaria-Executiva do Conselho de Defesa Nacional no tocante a atividades de caráter científico e tecnológico relacionadas à segurança da informação.
Visualizar Questão Comentada