Questões de Concurso Público ANTAQ 2014 para Analista Administrativo - Infraestrutura de TI
Foram encontradas 120 questões
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
ANTAQ
Prova:
CESPE - 2014 - ANTAQ - Analista Administrativo - Infraestrutura de TI |
Q436312
Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.
Cada certificado digital emitido por uma AC é específico para determinado usuário final e pode ser revogado a qualquer momento pela respectiva AC.
Cada certificado digital emitido por uma AC é específico para determinado usuário final e pode ser revogado a qualquer momento pela respectiva AC.
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
ANTAQ
Prova:
CESPE - 2014 - ANTAQ - Analista Administrativo - Infraestrutura de TI |
Q436313
Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.
Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.
Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
ANTAQ
Prova:
CESPE - 2014 - ANTAQ - Analista Administrativo - Infraestrutura de TI |
Q436314
Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.
A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
ANTAQ
Prova:
CESPE - 2014 - ANTAQ - Analista Administrativo - Infraestrutura de TI |
Q436315
Segurança da Informação
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.
Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.
Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
ANTAQ
Prova:
CESPE - 2014 - ANTAQ - Analista Administrativo - Infraestrutura de TI |
Q436316
Banco de Dados
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.
Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.
Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.