Questões de Segurança da Informação - Conceitos básicos

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 91 de 6496

269055

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/RS

Cargo(s): Assistente Administrativo

Ano: 2018

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

comutação de células.

comutação de circuitos.

rótulos de comutação.

comutação de pacotes.

comutação de mensagens.

Questão: 92 de 6496

269179

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/RS

Cargo(s): Assistente Administrativo

Ano: 2018

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

becape corporativo.

controle de acesso lógico.

gerenciamento de contas.

processamento centralizado.

compartilhamento de recursos.

Questão: 93 de 6496

266176

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Policial Federal - Papiloscopista

Ano: 2018

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

Julgue os próximos itens a respeito de redes de computadores e de
cloud computing.
PAN (personal area network) são redes de computadores
destinadas a ambientes com acesso restrito, seja por limitações
físicas ou por definições de segurança.

Questão: 94 de 6496

266931

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Agente de Polícia - Federal

Ano: 2018

Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes

Julgue os itens subsequentes, relativos a redes de computadores.
As redes de computadores podem ser classificadas, pela sua
abrangência, em LAN (local area network), MAN
(metropolitan area network), e WAN (wide area network).

Questão: 95 de 6496

261586

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
O uso de criptografia simétrica com o algoritmo AES
(do inglês advanced encryptation system) permite a troca
segura de informações e chaves criptográficas em ambiente de
tráfego de dados inseguros, tal como a Internet.