Questões de Concurso Para assistente de tecnologia da informação
Foram encontradas 3.114 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere as seguintes propostas de substituição de palavras e expressões do texto.
I - Substituição de uma doença (l. 01) por um mau.
II - Substituição de atinge (l. 01) por acomete.
III - Substituição de quaisquer (l. 03) por qualquer.
IV - Substituição de bombear (l. 08) por impulcionar.
Quais mantêm o sentido e a correção do texto?
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
No processo de criptografia, tanto a chave privada
quanto a chave pública deverão ser distribuídas para os
diversos servidores na Internet.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
A autenticação é uma das funções mais utilizadas na
criptografia de chave pública e privada.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
O protocolo Diffie-Hellman somente será seguro se a
autenticação dos dois participantes puder ser
estabelecida.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Uma das formas de se proteger uma rede de ataques via
VPNs é proteger o computador remoto para que não
seja subtraído por terceiros.