Questões de Concurso Público CNEN 2014 para Analista em Tecnologia da Informação/ Infraestrutura de Tecnologia da Informação
Foram encontradas 97 questões
Papéis e responsabilidades, devolução de ativos e retirada de direitos de acesso são objetivos da NBR ISO/IEC nº 27002, os quais se encontram dispostos na seção
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.
O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO: