Questões de Concurso Público SERPRO 2013 para Analista - Suporte Técnico
Foram encontradas 13 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2013 - SERPRO - Analista - Suporte Técnico |
Q315774
Segurança da Informação
Julgue o próximo item, referente a segurança física.
O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.
O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2013 - SERPRO - Analista - Suporte Técnico |
Q315775
Segurança da Informação
Texto associado
No que se refere à criptografia, julgue os itens a seguir.
Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico ,tt>(a = 0, b = 1, ... z = 50).
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2013 - SERPRO - Analista - Suporte Técnico |
Q315776
Segurança da Informação
Texto associado
No que se refere à criptografia, julgue os itens a seguir.
A criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que compreende a tentativa de quebra de todas as chaves possíveis, constituem tipos de ataque a um algoritmo de criptografia.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2013 - SERPRO - Analista - Suporte Técnico |
Q315777
Segurança da Informação
Julgue o item abaixo, relativos a proteção contra software malicioso.
O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.
O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2013 - SERPRO - Analista - Suporte Técnico |
Q315778
Segurança da Informação
Acerca do plano de continuidade do negócio, julgue o item a seguir.
A análise de risco é um dos principais recursos para o estabelecimento de ações para implantação de um plano de continuidade de negócios.
A análise de risco é um dos principais recursos para o estabelecimento de ações para implantação de um plano de continuidade de negócios.