Questões de Concurso Público TRT - 19ª Região (AL) 2011 para Analista Judiciário - Tecnologia da Informação
Foram encontradas 8 questões
Ano: 2011
Banca:
FCC
Órgão:
TRT - 19ª Região (AL)
Prova:
FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação |
Q193197
Segurança da Informação
Para se criar um plano de serviço de backup e recuperação, considere os fatores:
I. Prioridades de backup e recuperação rápidos.
II. Frequência com que os dados mudam.
III. Restrições de tempo na operação de backup.
IV. Prevalência dos dados recuperados.
Está correto o que consta em
I. Prioridades de backup e recuperação rápidos.
II. Frequência com que os dados mudam.
III. Restrições de tempo na operação de backup.
IV. Prevalência dos dados recuperados.
Está correto o que consta em
Ano: 2011
Banca:
FCC
Órgão:
TRT - 19ª Região (AL)
Prova:
FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação |
Q193200
Segurança da Informação
Uma regra fundamental da criptografia é:
Ano: 2011
Banca:
FCC
Órgão:
TRT - 19ª Região (AL)
Prova:
FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação |
Q193201
Segurança da Informação
A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:
Ano: 2011
Banca:
FCC
Órgão:
TRT - 19ª Região (AL)
Prova:
FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação |
Q193202
Segurança da Informação
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise
Ano: 2011
Banca:
FCC
Órgão:
TRT - 19ª Região (AL)
Prova:
FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação |
Q193203
Segurança da Informação
Em relação aos ataques de dentro do próprio sistema, considere:
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por