Questões de Concurso Público ITEP - RN 2021 para Perito Criminal - Computação
Foram encontradas 8 questões
Ano: 2021
Banca:
INSTITUTO AOCP
Órgão:
ITEP - RN
Prova:
INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação |
Q1792474
Segurança da Informação
Um servidor de e-mail deve ser configurado
de um modo que consiga prover segurança
no envio e no recebimento de mensagens. O
DMARC (Domain-based Message
Authentication, Reporting and Conformance)
é um método que reforça a segurança do
serviço de e-mail oferecendo um meio de
autenticação. Seu funcionamento baseia-se
na combinação de dois outros métodos
amplamente conhecidos. Quais são esses
métodos?
Ano: 2021
Banca:
INSTITUTO AOCP
Órgão:
ITEP - RN
Prova:
INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação |
Q1792492
Segurança da Informação
Quanto aos princípios e conceitos
relacionados à segurança da informação,
qual das seguintes alternativas define o não-repúdio?
Ano: 2021
Banca:
INSTITUTO AOCP
Órgão:
ITEP - RN
Prova:
INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação |
Q1792493
Segurança da Informação
Um perito em computação está investigando
a denúncia de um ataque direcionado, que se
caracteriza pela prática de estelionato,
visando enganar a vítima com com o objetivo
de comprometer a segurança do seu
computador ou causar-lhe prejuízos
financeiros. Qual é o tipo de ataque que o
perito está investigando?
Ano: 2021
Banca:
INSTITUTO AOCP
Órgão:
ITEP - RN
Prova:
INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação |
Q1792508
Segurança da Informação
Suponha a ocorrência de uma invasão de um
computador através de uma vulnerabilidade
do tipo zero-day. Geralmente, o atacante tem
a intenção de retornar à máquina
comprometida em outro momento. Qual é
uma prática muito comum, em situações
como essa, para garantir um acesso posterior
à máquina invadida?
Ano: 2021
Banca:
INSTITUTO AOCP
Órgão:
ITEP - RN
Prova:
INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação |
Q1792509
Segurança da Informação
Qual das alternativas a seguir melhor define o
que é uma política de segurança da
informação?