Questões da prova:
FGV - 2015 - PGE-RO - Analista de Sistemas
limpar filtros
70 Questões de concurso encontradas
Página 7 de 14
Questões por página:
Questões por página:
Concurso:
PGE-RO
Disciplina:
Segurança da Informação
Em relação à assinatura digital, analise as afirmativas a seguir:
I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.
II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.
III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.
Está correto o que se afirma em:
I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.
II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.
III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.
Está correto o que se afirma em:
O DHCP se baseia na ideia de um servidor especial que atribui endereços IP a hosts que solicitam um endereço. Em relação ao funcionamento desse protocolo de comunicação, é correto afirmar que:
O FTP opera de acordo com o modelo cliente-servidor, onde o sistema destino responde aos comandos do sistema origem. Em relação a esse protocolo de transferência de arquivos, analise as afirmativas a seguir:
I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.
II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.
III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.
Está correto o que se afirma em:
I. É utilizada uma única conexão full-duplex entre os sistemas envolvidos que opera em alternância entre os momentos dedicados ao controle da sessão FTP (comandos FTP e as suas respostas) com os de transferência de dados.
II . O FTP não se preocupa com a perda ou a adulteração de bits durante a transferência, mas provê mecanismos para um eventual reinício da transferência caso ela seja interrompida.
III . Arquivos do tipo texto são transmitidos sempre como cadeia de caracteres ASCII.
Está correto o que se afirma em:
A arquitetura da plataforma Java Enterprise Edition (JEE) é baseada em componentes. Tais componentes operam em ambientes de execução denominados containers, os quais gerenciam o ciclo de vida, provem mecanismos de segurança e disponibilizam os serviços necessários para cada tipo de componente.
Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:
Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:
Em relação às tecnologias para disponibilização de armazenamento de dados aos sistemas computacionais, é correto afirmar que: