Questões de Concurso Para auditor de controle externo - tecnologia da informação

Foram encontradas 846 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q678728 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

Alternativas
Q678727 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Alternativas
Q678726 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Alternativas
Q678725 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.

Alternativas
Q678084 Redes de Computadores

Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView.

InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

Alternativas
Respostas
341: E
342: E
343: E
344: C
345: E