Questões do concurso:
        DEPEN - 2015
      
      
       limpar filtros
      
                    
                
                  720 Questões de concurso encontradas                
                
                
                  Página 14 de 144                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                DEPEN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Julgue o item a seguir,  referentes à instalação de ferramentas de  escritório e ao suporte para essas ferramentas.
Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
    
                    
        
            
    
        
        
        
        
        
        
        
      Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
                Concurso:
                DEPEN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Com relação a segurança da informação,  chaves assimétricas,  sistemas de detecção de intrusão e software malicioso,  julgue o item subsecutivo.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
    
                    
        
            
    
        
        
        
        
        
        
        
      Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
                Concurso:
                DEPEN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Com relação a segurança da informação,  chaves assimétricas,  sistemas de detecção de intrusão e software malicioso,  julgue o item subsecutivo.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
    
                    
        
            
    
        
        
        
        
        
        
        
      Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
                Concurso:
                DEPEN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Com relação a segurança da informação,  chaves assimétricas,   sistemas de detecção de intrusão e software malicioso,  julgue o item subsecutivo.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
    
                    
        
            
    
        
        
        
        
        
        
        
      Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
                Concurso:
                DEPEN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Julgue o item subsequente,  acerca dos protocolos ARP e ICMP usados em sistemas Windows.
Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.
    
                    
        
            
    
        
        
        
        
        
        
        
      Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.