Questões da Prova CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos
Foram encontradas 68 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TJ-ES
Provas:
CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos
|
CESPE - 2011 - TJ-ES - Analista Judiciário - Informática - Específicos |
Q103991
Segurança da Informação
Texto associado
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
os itens subsequentes.
O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TJ-ES
Prova:
CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos |
Q103990
Segurança da Informação
Texto associado
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
os itens subsequentes.
A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TJ-ES
Provas:
CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos
|
CESPE - 2011 - TJ-ES - Analista Judiciário - Informática - Específicos |
Q103989
Segurança da Informação
Texto associado
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
os itens subsequentes.
IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TJ-ES
Provas:
CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos
|
CESPE - 2011 - TJ-ES - Analista Judiciário - Informática - Específicos |
Q103988
Segurança da Informação
Texto associado
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
os itens subsequentes.
Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TJ-ES
Provas:
CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos
|
CESPE - 2011 - TJ-ES - Analista Judiciário - Informática - Específicos |
Q103987
Segurança da Informação
Texto associado
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.
os itens subsequentes.
IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.