Questões da Prova FEPESE - 2010 - SEFAZ-SC - Analista Financeiro - Parte I
Foram encontradas 4 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2010
Banca:
FEPESE
Órgão:
SEFAZ-SC
Prova:
FEPESE - 2010 - SEFAZ-SC - Analista Financeiro - Parte I |
Q67478
Noções de Informática
Verifique se as seguintes propriedades de segurança são garantidas, quando um documento eletrônico é assinado digitalmente por seu emissor.
1. Autenticação do emissor do documento.
2. Confidencialidade do conteúdo do documento.
3. Anonimato do emissor do documento.
4. Integridade do conteúdo do documento.
Assinale a alternativa que indica corretemante todas as propriedades que são garantidas pela assinatura digital do documento eletrônico.
1. Autenticação do emissor do documento.
2. Confidencialidade do conteúdo do documento.
3. Anonimato do emissor do documento.
4. Integridade do conteúdo do documento.
Assinale a alternativa que indica corretemante todas as propriedades que são garantidas pela assinatura digital do documento eletrônico.
Ano: 2010
Banca:
FEPESE
Órgão:
SEFAZ-SC
Prova:
FEPESE - 2010 - SEFAZ-SC - Analista Financeiro - Parte I |
Q67477
Noções de Informática
Assinale a alternativa correta a respeito da realização de cópias de segurança (backups) em computadores.
Ano: 2010
Banca:
FEPESE
Órgão:
SEFAZ-SC
Prova:
FEPESE - 2010 - SEFAZ-SC - Analista Financeiro - Parte I |
Q67476
Noções de Informática
Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, qual propriedade de segurança estará sendo garantida?
Ano: 2010
Banca:
FEPESE
Órgão:
SEFAZ-SC
Prova:
FEPESE - 2010 - SEFAZ-SC - Analista Financeiro - Parte I |
Q67475
Noções de Informática
Considere as ações descritas abaixo, executadas por softwares de proteção, com o intuito de permitir que o usuário utilize o computador com segurança.
1. Verificar os discos rígidos e discos removíveis continuamente, de maneira transparente para o usuário.
2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede de softwares maliciosos.
3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras.
4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao computador.
Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por um software antivírus.
1. Verificar os discos rígidos e discos removíveis continuamente, de maneira transparente para o usuário.
2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede de softwares maliciosos.
3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras.
4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao computador.
Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por um software antivírus.