Questões de Concurso Público TRE-PA 2020 para Técnico Judiciário - Operação de Computadores

Foram encontradas 9 questões

Q1134056 Segurança da Informação
Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q1134063 Segurança da Informação
Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito:
"uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão".
Alternativas
Q1134074 Segurança da Informação
Leia atentamente a frase abaixo referente a recuperação de dados:
"No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q1134076 Segurança da Informação
Leia atentamente a frase abaixo: "Certificados digitais são utilizados para verificar a confiabilidade _____, enquanto assinaturas digitais são usadas para verificar a confiabilidade _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q1134077 Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) dividem-se basicamente em dois tipos: o Network IDS (NDIS) e o Host IDS (HIDS). Relacione as duas colunas quanto as formas de implementação desses IDS's:
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
Alternativas
Q1134078 Segurança da Informação
Leia a definição técnica abaixo:
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
Alternativas
Q1134090 Segurança da Informação
Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
Alternativas
Q1134093 Segurança da Informação
Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes."
Alternativas
Q1134094 Segurança da Informação
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
Alternativas
Respostas
1: C
2: A
3: A
4: B
5: C
6: D
7: B
8: A
9: C