Questões de Concurso Comentadas para unirio

Foram encontradas 713 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1078909 Redes de Computadores

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway.

Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o

Alternativas
Q1078908 Segurança da Informação

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.

Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

Alternativas
Q1078907 Segurança da Informação

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

Alternativas
Q1078905 Arquitetura de Computadores

Um montador de computadores quer testar uma fonte ATX12V v2.x que possui o conector da placa-mãe de 24 pinos. Para colocar essa fonte em operação sobre a bancada, o montador deve interligar dois pinos do conector de 24 pinos antes de ela ser energizada.

Os pinos que devem ser interligados são os seguintes:

Alternativas
Q1078904 Segurança da Informação

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

Alternativas
Respostas
71: C
72: E
73: A
74: A
75: B