Questões de Concurso Para analista de tecnologia da informação - redes

Foram encontradas 1.266 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183080 Segurança da Informação
Uma infra-estrutura de chaves públicas (PKI) serve para construir um modelo escalável de certificação digital, permitindo a divisão das tarefas e das responsabilidades de certificação entre os diversos níveis hierárquicos de sua estrutura. Quanto a PKI, a técnicas usadas em sua constituição e a técnicas construídas para utilização de seus serviços, julgue o item que se segue.
Uma PKI para certificação digital tem por fundamento técnicas básicas de criptografia simétrica. Assim, as relações de confiança desse modelo são sempre bilaterais e equilibradas.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183067 Segurança da Informação
Uma das propriedades fundamentais de segurança da informação é a disponibilidade. Diversas técnicas de alta disponibilidade existem para evitar que os serviços de informação fiquem fora do ar quando ocorrem falhas nos sistemas computacionais. Acerca das técnicas de alta disponibilidade, julgue o próximo item.
Servidores podem ser ligados entre si formando um cluster de alta disponibilidade, tal como um cluster com compartilhamento de armazenamento secundário e de memória virtual.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183018 Segurança da Informação
Uma infra-estrutura de chaves públicas (PKI) serve para construir um modelo escalável de certificação digital, permitindo a divisão das tarefas e das responsabilidades de certificação entre os diversos níveis hierárquicos de sua estrutura. Quanto a PKI, a técnicas usadas em sua constituição e a técnicas construídas para utilização de seus serviços, julgue o item que se segue.
O certificado da autoridade certificadora raiz é sempre um certificado auto-assinado, enquanto outras certificadoras de nível inferior possuem certificados assinados por outras autoridades certificadoras da PKI.
Alternativas
Q1064245 Noções de Informática
Os navegadores da Web Mozilla Firefox, Google Chrome e Microsoft Edge têm suas próprias funcionalidades de navegação sem histórico, respectivamente, denominadas: navegação privativa, navegação anônima e navegação InPrivate. Em relação a essas funcionalidades e considerando a preservação da privacidade do internauta, o usuário que ativar um desses recursos no navegador da Web de sua preferência
Alternativas
Q1064244 Noções de Informática
Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados especificamente para essa modalidade de fraude é
Alternativas
Respostas
341: E
342: C
343: C
344: B
345: A