Questões de Concurso Comentadas para analista técnico - tecnologia da informação

Foram encontradas 215 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q847295 Segurança da Informação

Analise as afirmativas a seguir sobre algoritmos para criptografia.


I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.


Está correto o que se afirma em:

Alternativas
Q847294 Segurança da Informação

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.


Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

Alternativas
Q847293 Redes de Computadores

Roteadores normalmente podem informar às estações origem a existência de melhores caminhos para suas mensagens TCP/IP, de modo a permitir que as estações atualizem suas tabelas internas de roteamento para que as próximas mensagens utilizem o novo caminho.


Essa notificação é implementada por meio de:

Alternativas
Q847292 Redes de Computadores

Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir.


I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.

II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.

III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do cabeçalho IP.


Está correto somente o que se afirma em:

Alternativas
Q847291 Redes de Computadores

Um servidor SMTP foi adequadamente configurado para atender o correio eletrônico de uma instituição. No entanto, mensagens destinadas para os usuários do correio não estavam chegando nas respectivas caixas postais.


Uma possibilidade de explicação para as mensagens não chegarem seria:

Alternativas
Respostas
116: D
117: A
118: B
119: D
120: C