Questões de Concurso Público MS 2013 para Analista Administrativo
Foram encontradas 9 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
MS
Prova:
CESPE / CEBRASPE - 2013 - MS - Analista Administrativo |
Q330313
Segurança da Informação
Texto associado
No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.
A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
MS
Prova:
CESPE / CEBRASPE - 2013 - MS - Analista Administrativo |
Q330315
Segurança da Informação
Texto associado
Julgue os próximos itens, referentes à segurança de informação.
A autoridade certificadora, uma entidade pública ou privada hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), tem a responsabilidade de emitir, distribuir, renovar, revogar e gerenciar certificados digitais.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
MS
Prova:
CESPE / CEBRASPE - 2013 - MS - Analista Administrativo |
Q330316
Segurança da Informação
Texto associado
Julgue os próximos itens, referentes à segurança de informação.
Função de hashing é uma função criptográfica mediante a qual sempre é gerada uma saída de tamanho fixo diferente para entradas diferentes, o que impossibilita a existência de mensagens diferentes para o mesmo hash.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
MS
Prova:
CESPE / CEBRASPE - 2013 - MS - Analista Administrativo |
Q330322
Segurança da Informação
Texto associado
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.
O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segurança a determinado ponto de uma rede de computadores.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
MS
Prova:
CESPE / CEBRASPE - 2013 - MS - Analista Administrativo |
Q330323
Segurança da Informação
Texto associado
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.
Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores.