Questões de Concurso
Filtrar
280 Questões de concurso encontradas
Página 15 de 56
Questões por página:
Questões por página:
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.
A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.
A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Concurso:
TJ-SE
Disciplina:
Não definido
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.
Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
Concurso:
TJ-SE
Disciplina:
Não definido
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.
A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
Concurso:
TJ-SE
Disciplina:
Não definido
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.