Questões Concurso IJSN/ES

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso IJSN/ES

#Questão 105614 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Julgue os itens que se seguem quanto ao emprego da gestão estratégia de TI em organizações públicas ou privadas. A área de TI é responsável pelo planejamento estratégico do negócio da organização.

#Questão 105604 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).

#Questão 105607 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Em uma rede local TCP/IP com Ethernet e switch de camada 2, um sniffer, ao capturar os pacotes ARP que chegam à interface de rede, tem expectativa de receber apenas os pacotes cujo endereço MAC de destino seja o próprio endereço MAC da interface de rede ou então um endereço MAC de broadcast 00:00:00:00:00:00.

#Questão 105609 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir. Protocolos de criptografia simétrica usados em redes abertas só possuem expectativa de uso eficiente e eficaz se forem combinados com um protocolo de gerenciamento de chaves como o IKE (Internet key exchange).

#Questão 105612 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir. Constituem elementos dos sistemas de assinatura e certificação digital em uso atual na Internet e web: capacidade de instalação de novos certificados digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash criptográfico que sejam resilientes a ataques de dicionário; e uso combinado de criptografia assimétrica e simétrica.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis