Questões de Segurança da Informação - Conceitos básicos

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 86 de 6496

278731

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AM

Cargo(s): Assistente Judiciário - Programador

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Com relação a criptografia simétrica e assimétrica e a algoritmos de
criptografia, julgue os itens subsecutivos.
Na criptografia simétrica, uma chave secreta é aplicada a uma
mensagem para alterar o conteúdo dessa mensagem;
conhecendo essa chave, o remetente e o destinatário poderão
criptografar e descriptografar todas as mensagens em que essa
chave for utilizada.

Questão: 87 de 6496

274339

copy

Banca: CESPE / Cebraspe

Órgão: PGE/PE

Cargo(s): Analista Administrativo da Procuradoria - Calculista

Ano: 2019

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

A respeito de redes de computadores, julgue os itens que
se seguem.
VPN (virtual private network) é uma tecnologia de segurança
de redes de computadores que pode ser usada para permitir
o acesso remoto de um usuário à intranet de uma empresa.

Questão: 88 de 6496

274570

copy

Banca: CESPE / Cebraspe

Órgão: PGE/PE

Cargo(s): Analista Administrativo da Procuradoria - Calculista

Ano: 2019

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

A respeito de redes de computadores, julgue os itens que
se seguem.
Uma topologia de rede híbrida pode combinar características
de topologias tanto em barramento quanto em anel,
por exemplo.

Questão: 89 de 6496

271903

copy

Banca: CESPE / Cebraspe

Órgão: PRF

Cargo(s): Policial Rodoviário Federal

Ano: 2019

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

Julgue os itens subsequentes, a respeito de conceitos e modos
de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet.
Por meio de uma aplicação de acesso remoto, um
computador é capaz de acessar e controlar outro computador,
independentemente da distância física entre eles, desde que
ambos os computadores estejam conectados à Internet.

Questão: 90 de 6496

268851

copy

Banca: FCC

Órgão: MPE/PE

Cargo(s): Analista Ministerial - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Liderança.

Planejamento.

Melhoria.

Apoio.

Avaliação de desempenho.