Questões de Concurso Público MPU 2013 para Analista - Suporte e Infraestrutura
Foram encontradas 70 questões
Área requisitante de uma solução é a unidade do órgão ou entidade que demanda a contratação de uma solução de tecnologia da informação (TI).
A capacitação dos servidores é uma das condições que garante a padronização do processo de planejamento de contratação de TI.
O modelo de gestão do contrato e a forma de seleção do fornecedor devem constar do projeto básico de contratação de serviços de TI.
the word “foresight” (l.16) is the same as neglect.
responsible research and innovation is a field of study which has played a significant role in research and development providing answers to the multitude of problems arising from the use of technology.
establishing a code of conduct for the use of nanotechnology is more important than regulating research in the fields of synthetic biology.
Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.
Com base nessa situação hipotética, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica
Com base nessa situação hipotética, julgue os seguintes itens.
O uso de certificados autoassinados para assinar eletronicamente os documentos digitais enviados pelos clientes às filiais é suficiente para garantir a autoria do envio desses documentos.
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger
Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
As redes VPN oferecem suporte apenas ao protocolo IP.
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.
Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)
Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.
Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.