Magna Concursos

Foram encontradas 120 questões.

788794 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca de computação em grid e em nuvem, julgue os próximos itens.

O modelo de computação em nuvem do tipo nuvem híbrida permite a integração dos ambientes de TI locais e externos, de modo a unir os recursos computacionais próprios e os de terceiros, além de usar os mesmos processos de gerenciamento o que provê escalabilidade sem que haja impacto em aplicações e operações existentes.
 

Provas

Questão presente nas seguintes provas
788642 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
 

Provas

Questão presente nas seguintes provas
788641 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
 

Provas

Questão presente nas seguintes provas
788640 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
 

Provas

Questão presente nas seguintes provas
788639 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
 

Provas

Questão presente nas seguintes provas
788638 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
 

Provas

Questão presente nas seguintes provas
788637 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
 

Provas

Questão presente nas seguintes provas
788636 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
 

Provas

Questão presente nas seguintes provas
788635 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
 

Provas

Questão presente nas seguintes provas
788634 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
 

Provas

Questão presente nas seguintes provas