Questões de Concurso Comentadas para auditor de controle externo - tecnologia da informação

Foram encontradas 609 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q678729 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.

Alternativas
Q678728 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

Alternativas
Q678727 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Alternativas
Q678726 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Alternativas
Q678725 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.

Alternativas
Respostas
261: C
262: E
263: E
264: E
265: C