Questões de Tecnologia da Informação - Segurança da Informação - Conceitos básicos

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 26 de 35

439158

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.

Questão: 27 de 35

439159

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
O uso de certificados digitais garante a autenticidade e a integridade de dados transmitidos entre duas redes de computadores, porém não oferece recursos de não repúdio na transmissão.

Questão: 28 de 35

439160

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores por meio da Internet, então, para agregar confidencialidade na transmissão, é correto aplicar um algoritmo de criptografia de chave simétrica.

Questão: 29 de 35

439161

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente no servidor da rede onde ele está instalado, é denominado NIDS (network intrusion detection system).

Questão: 30 de 35

439162

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é correto utilizar um registro de logs externo a esse computador.