Questões de Segurança da Informação - Conceitos básicos

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 101 de 6496

258957

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Com relação a assinatura e certificação digital, julgue os próximos
itens.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns
mecanismos que fazem uso de assinatura digital, mas,
atualmente, ambos são considerados inseguros.

Questão: 102 de 6496

259904

copy

Banca: CESPE / Cebraspe

Órgão: Ebserh

Cargo(s): Técnico em Informática

Ano: 2018

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

No que diz respeito às redes LANs e WANs e aos protocolos e
serviços de redes de computadores, julgue os itens subsecutivos.
Um serviço de rede pode ser definido como um conjunto de
operações que uma camada oferece à camada superior, sendo
estabelecidas as operações que a camada executa em nome dos
usuários e informado como essas operações são
implementadas.

Questão: 103 de 6496

258929

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Com relação a assinatura e certificação digital, julgue os próximos
itens.
Por padrão, um certificado digital contém a chave privada do
emissor do certificado; a chave pública é sempre acessada para
fins de comprovação da chave privada.

Questão: 104 de 6496

251631

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Técnico Judiciário - Especialidade Informática

Ano: 2017

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

não é possível o acesso a partir de computadores de escritórios da empresa situados em outra cidade.

os protocolos do modelo TCP/IP não podem ser utilizados, já que existe o modelo OSI para este tipo de rede.

o gerenciamento de rede é exclusivo da empresa (rede local − LAN), com servidores instalados na infraestrutura de TI interna.

deve-se utilizar, exclusivamente, endereços IP na faixa entre 0.0.0.0 até 191.255.0.0.

é utilizada somente a arquitetura peer-to-peer, onde um computador se comunica com outro diretamente.

Questão: 105 de 6496

249256

copy

Banca: CESPE / Cebraspe

Órgão: TRT/CE - 7ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

verificar o histórico de candidatos em processo de seleção antes da contratação.

criar processo disciplinar formal para punir funcionários que cometam infração de segurança da informação.

descartar qualquer tipo de mídia com informações confidenciais.

considerar a segurança da informação em qualquer tipo
de projeto.