Questões de Concurso Para analista judiciário - suporte em tecnologia da informação

Foram encontradas 315 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q854134 Segurança da Informação
Para a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivamente,
Alternativas
Q854133 Segurança da Informação
Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm − IDEA que se caracteriza por utilizar o esquema de chave  
Alternativas
Q854132 Segurança da Informação
Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado com conexões sem máscara que transbordam os serviços, causando a paralisia da rede é conhecido como
Alternativas
Q854131 Segurança da Informação
Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar
Alternativas
Q854130 Segurança da Informação
Uma das formas para melhorar a segurança de redes de computadores é utilizar os sistemas de detecção de intrusão - IDS que atuam monitorando e interpretando as informações que trafegam pela rede. Existem basicamente dois tipos de IDSs, o de rede − NIDS e o de host − HIDS. Os NIDS são mais utilizados, pois
Alternativas
Respostas
76: A
77: D
78: C
79: A
80: D