Questões de Concurso Comentadas sobre noções de informática para transpetro

Foram encontradas 79 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325368 Noções de Informática
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz (ACraiz) emite apenas o certificado digital da autoridade certificadora do segundo nível da hierarquia (ACn2). Por sua vez, a ACn2 pode emitir certificado digital para um usuário (Certusuário) dessa ICP.
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Alternativas
Q2319350 Noções de Informática
Os sistemas de computação contêm diversos barramentos diferentes, que oferecem caminhos entre os componentes em diversos níveis da hierarquia do sistema de computação. O barramento que conecta os principais componentes do computador é chamado de barramento do sistema, e é composto por linhas de dados, por linhas de endereços e por linhas de controle.
Em um barramento de sistema, as linhas de controle servem para
Alternativas
Q2319349 Noções de Informática
Um profissional de Informática está avaliando diferentes soluções de comunicação para permitir que os funcionários acessem a rede corporativa, via internet pública, enquanto estão fora do escritório.
Uma das vantagens de implementar uma VPN nesse contexto é
Alternativas
Q2319340 Noções de Informática
Para aumentar a segurança da rede de uma organização que está conectada à internet, é preciso entender a funcionalidade principal de cada tipo de software de segurança de redes, para permitir a implementação eficaz das medidas adequadas de segurança. Entre os softwares de segurança mais importantes está o firewall.
Qual é a principal funcionalidade de um firewall?
Alternativas
Q2319339 Noções de Informática
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Alternativas
Respostas
21: B
22: A
23: A
24: B
25: E