Questões de Concurso Comentadas para if-pe

Foram encontradas 481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1056504 Segurança da Informação
Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto
Alternativas
Q1056503 Redes de Computadores
O Redundant Array of Independent Disks (RAID) é utilizado pelas organizações para guardar os dados baseados em uma solução computacional que combina várias unidades de discos rígidos, a fim de formar uma única unidade lógica de armazenamento de dados, oferecendo algum tipo de proteção contra falhas. Considerando os níveis de RAID que podem ser configurados, julgue os itens abaixo, assinalando qual não condiz com o nível indicado.
Alternativas
Q1056502 Redes de Computadores
Os roteadores sem fio que utilizam o padrão IEEE 802.11 oferecem a opção de usar um esquema de criptografia. Muitas dessas opções podem ser quebradas facilmente por tentativa de força bruta ou alguma outra técnica de decodificação. Abaixo, marque a opção com a criptografia que dará maior dificuldade ao invasor.
Alternativas
Q1056501 Redes de Computadores
Indique qual das alternativas abaixo é um equipamento ativo de rede.
Alternativas
Q1056500 Sistemas Operacionais

Sobre a criptografia de imagens de disco utilizada pelo Oracle VirtualBox, julgue os itens a seguir.

I. Imagens com dados criptografados não são portáveis entre o Oracle VM VirtualBox e outros softwares de virtualização.

II. A Data Encryption Keys (DEK) é armazenada criptografada nas propriedades da mídia e é descriptografada durante a inicialização da VM, digitando a senha escolhida quando a imagem foi criptografada.

III. A DEK é armazenada como parte do arquivo de configuração da VM, é importante mantê-la em segurança. Se perder a DEK, significa que os dados armazenados nas imagens do disco serão irrecuperáveis.

IV. A DEK é mantida armazenada em disco, enquanto a VM está em execução para poder criptografar dados lidos e descriptografar dados gravados pelo convidado.

Alternativas
Respostas
81: A
82: D
83: D
84: E
85: A