Questões de Concurso
Comentadas para funiversa
Foram encontradas 3.877 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233417
Segurança da Informação
Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233416
Segurança da Informação
A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma mensagem original, com a finalidade de assegurar a integridade da informação contida na mensagem. Acerca dos algoritmos de hash, assinale a alternativa correta.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233415
Redes de Computadores
O IPsec (Internet Protocol Security) é um conjunto de protocolos destinados à comunicação em redes TCP/IP e seu princípio é criptografar e autenticar cada pacote de uma conexão IP. A respeito do IPsec, assinale a alternativa correta.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233414
Segurança da Informação
A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233413
Segurança da Informação
Assinale a alternativa que apresenta somente exemplos de algoritmos criptográficos de chave simétrica.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233412
Segurança da Informação
Criptografia é a técnica de transformação da informação de sua forma original para outra ilegível. Esse processo prevê que somente a pessoa detentora do código de decifração, ou chave, possa restaurar e ter acesso à informação. O nome do processo criptográfico no qual são utilizadas duas chaves, uma no emissor e outra no receptor da informação, é
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233411
Redes de Computadores
Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233410
Segurança da Informação
A segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233409
Segurança da Informação
A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233408
Segurança da Informação
Com relação aos ataques a sistemas, assinale a alternativa que apresenta a definição de phreaking.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233407
Redes de Computadores
A segurança em redes de computadores é um tema de grande debate atualmente, principalmente em redes sem fio (wireless). Assinale a alternativa que apresenta somente siglas de protocolos de segurança para redes wireless.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233406
Segurança da Informação
A política de segurança da informação é um conjunto formal de regras de uma instituição para o uso dos recursos de tecnologia da informação bem como do acesso à própria informação. Ela deve estar contida em um documento conciso, de fácil compreensão e não deve abordar aspectos técnicos de implementação. Assinale a alternativa que apresenta normas técnicas que abordam regras para a elaboração de uma política de segurança da informação.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233405
Redes de Computadores
Um domínio é o nome utilizado, após escolhido e registrado, para identificar um conjunto de computadores na Internet. No Brasil, o órgão responsável pelo registro de nomes de domínios é o(a)
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233404
Redes de Computadores
Um dos servidores proxy mais utilizados na Internet é o Squid. Assinale a alternativa correta quanto ao protocolo e à porta utilizados pelo servidor Squid, para comunicação com seus clientes.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233403
Redes de Computadores
O serviço de envio de correio eletrônico (e-mail) da Internet utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para troca de mensagens nas comunicações de clientes para servidores e de servidores para outros servidores. Após o recebimento e armazenamento das mensagens nas caixas postais dos usuários, os computadores clientes utilizam o(s) seguinte(s) protocolo(s) para leitura das mensagens eletrônicas nos servidores de e-mail:
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233402
Arquitetura de Software
As redes peer-to-peer ou P2P contrapõem-se à tecnologia cliente-servidor, pois implementam a descentralização da informação, e as funções de cliente e de servidor distribuem-se por todos os nós (computadores) da rede. Acerca desse assunto, assinale a alternativa que apresenta nomes de aplicativos que utilizam a tecnologia peer-to-peer.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233401
Redes de Computadores
Os sniffers são ferramentas de análise de tráfego utilizadas por espiões, mas também são muito úteis para a detecção de erros nas redes de computadores. Em uma rede TCP/IP, um sniffer pode capturar um pacote de dados e mostrar detalhes que permitem decifrar características da conexão. Com base em um pacote de dados capturado, como se pode descobrir se esse pacote refere-se a uma tentativa de estabelecimento de conexão?
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233400
Redes de Computadores
As redes de alta velocidade iniciaram-se com o uso da tecnologia ATM (Asynchronous Transfer Mode). Porém, em função do maior custo e da limitação tecnológica do ATM — em especial, a taxa máxima de velocidade —, essa tecnologia tem sido substituída por outra, mais rápida e de menor custo. Assinale a alternativa que apresenta o nome dessa tecnologia.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233399
Redes de Computadores
As diferenças entre as redes locais (LANs) e as redes de longa distância (WANs), com relação à velocidade e à confiabilidade, estão cada vez menores. A razão disso é a evolução tecnológica dos meios de comunicação. Assinale a alternativa que apresenta um meio físico de comunicação que passou a ser utilizado tanto nas redes locais quanto nas redes de longa distância.
Ano: 2012
Banca:
FUNIVERSA
Órgão:
PC-DF
Prova:
FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática |
Q233398
Arquitetura de Software
A arquitetura cliente-servidor divide o processamento da informação em módulos distintos em que o servidor é responsável pelo armazenamento da informação, e o cliente faz a requisição ou busca da informação. Um dos modelos dessa arquitetura é chamado de aplicação em três camadas. Assinale a alternativa que apresenta o componente que distingue esse modelo do modelo de aplicação em duas camadas.