Questões de Concurso Público ABIN 2018 para Oficial Técnico de Inteligência - Área 8

Foram encontradas 13 questões

Q875573 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.

Alternativas
Q875574 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.

Alternativas
Q875575 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.

Alternativas
Q875591 Segurança da Informação

Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item que se segue.


É fundamental o uso de honeytokens em honeypots comuns ou honeynets, todavia servidores de correio web, tais como Exchange e Postfix, não podem ser usados para a implantação de honeytokens.

Alternativas
Q875596 Segurança da Informação
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.
O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
Alternativas
Respostas
6: E
7: E
8: C
9: E
10: C