Questões de Concurso Para analista de tecnologia da informação - suporte técnico

Foram encontradas 500 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q899897 Governança de TI
Sobre o COBIT 5, é correto afirmar que:
Alternativas
Q899896 Redes de Computadores

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.


A tecnologia de VPN que pode ser utilizada nesse caso é:

Alternativas
Q899895 Segurança da Informação

Em relação à criptografia de chave pública, analise as afirmativas a seguir:


I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q899894 Redes de Computadores

Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP.


Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:

Alternativas
Q899893 Segurança da Informação

Com relação à criptografia simétrica, analise as afirmativas a seguir:


I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.


Está correto somente o que se afirma em:

Alternativas
Respostas
336: D
337: E
338: B
339: C
340: C