Questões de Concurso Para analista de tecnologia da informação - segurança da informação

Foram encontradas 424 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q490080 Segurança da Informação
Quando um remetente apresenta ao destinatário um certificado emitido por uma Autoridade Certificadora, o destinatário deve usar a chave
Alternativas
Q490079 Segurança da Informação
Com relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obter
Alternativas
Q490078 Redes de Computadores
Com relação às ferramentas Iptables, Squid e Snort, é CORRETO dizer que
Alternativas
Q490077 Segurança da Informação
O ataque de SYN flood consiste em
Alternativas
Q490076 Segurança da Informação
Os serviços indicados para serem abrigados na rede DMZ de uma instituição são
Alternativas
Q490075 Segurança da Informação
Com relação ao uso da criptografia de chave simétrica e da criptografia de chave pública, é CORRETO dizer que
Alternativas
Q490074 Redes de Computadores
No protocolo FTP, é CORRETO dizer que
Alternativas
Q490073 Arquitetura de Computadores
O sincronismo de relógio obtido através do NTP utiliza uma arquitetura em que servidores
Alternativas
Q490072 Redes de Computadores
Com relação à segurança no acesso a páginas web, é CORRETO dizer que
Alternativas
Q490071 Redes de Computadores
No NAT, os campos modificados num pacote que vai da rede interna para a Internet é(são)
Alternativas
Q490070 Redes de Computadores
A sequência de mensagens entre cliente e servidor DHCP para obtenção da configuração de rede é:
Alternativas
Q490069 Redes de Computadores
O registro MX do DNS serve para designar
Alternativas
Q490068 Programação
O GET condicional, usado por web-caches, serve para somente
Alternativas
Q490067 Redes de Computadores
Sobre os quadros de controle do protocolo 802.11, é CORRETO afirmar que
Alternativas
Q490066 Redes de Computadores
Com relação a "open mail relays", é CORRETO afirmar que se tratam de
Alternativas
Q490065 Redes de Computadores
Supondo dois switches, cada qual contendo interfaces que podem estar configuradas na VLAN 10 ou na VLAN 20, e que ambos estejam interligados por um enlace ethernet, é CORRETO afirmar que
Alternativas
Q490064 Redes de Computadores
Sobre controle de congestionamento do TCP, é CORRETO afirmar que, de uma maneira geral,
Alternativas
Q490063 Redes de Computadores
O controle de fluxo do TCP é usado para evitar que
Alternativas
Q490062 Redes de Computadores
O estabalecimento de uma conexão TCP entre processos cliente e servidor ocorre da seguinte forma:
Alternativas
Q490061 Redes de Computadores
Com relação aos campos que integram o cabeçalho IP, é CORRETO afirmar que
Alternativas
Respostas
301: A
302: A
303: B
304: D
305: E
306: C
307: E
308: B
309: D
310: C
311: D
312: D
313: D
314: B
315: E
316: E
317: B
318: B
319: A
320: B