Questões de Concurso Público FUB 2016 para Assistente em Tecnologia da Informação
Foram encontradas 7 questões
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Critérios de autorização de acessos de usuários a dados ou
sistemas são fundamentados em requisitos de segurança
definidos pelos administradores de sistemas ou pelas equipes
de tecnologia da informação.
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de
autenticação embasado em one-time password (senha usada
apenas uma vez) exige sincronização com o sistema
autenticador.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
Para garantir o sigilo de um arquivo que trafegará em uma rede
pública na qual nem todos os usuários são conhecidos, a
solução indicada é o uso de chave pública.
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Diferentemente dos cavalos de troia, os spywares têm a
finalidade de capturar informações em um computador, mas
sem o objetivo de dominar tal computador nem de corromper
o sistema.
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Embora sejam normalmente conhecidos como um tipo de
malware, os worms podem ser utilizados de forma útil e não
maliciosa.
Julgue o item que se segue, relativo a certificados digitais.
Embora um certificado digital contenha informações como a
data de expiração, as informações nele presentes não garantem
com total segurança sua validade.
Julgue o item que se segue, relativo a certificados digitais.
Certificados digitais permitem a verificação de identidade entre
pessoas desconhecidas, desde que sejam autoassinados.