Questões da Prova CESPE - 2011 - Correios - Analista de Correios - Analista de Sistemas - Suporte de Sistemas

Foram encontradas 13 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q110948 Segurança da Informação
Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

Para se garantir o tráfego seguro e criptografado na autenticação entre o usuário e um servidor que disponibiliza determinado serviço na Internet, pode-se utilizar certificado digital, que é validado por uma autoridade certificadora e utiliza o protocolo HTTPS.
Alternativas
Q110947 Segurança da Informação
Com relação às características e funções básicas de um sistema operacional, julgue os itens seguintes.

Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.

A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.
Alternativas
Q110945 Segurança da Informação
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo SSL, muito utilizado na camada física do protocolo TCP/IP, foi desenvolvido para a segurança entre aplicações.
Alternativas
Q110943 Segurança da Informação
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
Alternativas
Q110941 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Alternativas
Respostas
1: C
2: E
3: E
4: E
5: C