Questões de Concurso Para analista - suporte técnico

Foram encontradas 299 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q309541 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um worm requer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.
Alternativas
Q309540 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Para que uma entidade A use uma infra-estrutura de chaves públicas (PKI) de modo a se comunicar, solicita um certificado digital à autoridade registradora (RA), que confirma a identidade de A. Uma vez confirmada a identidade, o certificado é criado e assinado pela autoridade certificadora (CA). Se B receber o certificado de A, deve avaliar se confia na CA que assinou o certificado de A, em caso afirmativo, pode obter a chave privada de A a partir do certificado recebido.
Alternativas
Q309539 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.
Alternativas
Q309538 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.
Alternativas
Q309537 Banco de Dados
Julgue os itens que se seguem, acerca da administração do
PostgreSQL.
Acerca da configuração dos servidores PostgreSQL, é correto afirmar que podem ser informados, no arquivo postgresql.conf, os nomes de arquivos a serem processados via diretivas import; há parâmetros de configuração que podem ser alterados após o servidor PostgreSQL iniciar sua execução; o servidor aguarda solicitações por default na porta TCP de número 432; qualquer parâmetro de configuração pode ser modificado via comando SET em sessões SQL.
Alternativas
Respostas
196: E
197: E
198: C
199: E
200: E