Questões de Concurso Público TRT - 16ª REGIÃO (MA) 2014 para Analista Judiciário - Área Administrativa
Foram encontradas 2 questões
Ano: 2014
Banca:
FCC
Órgão:
TRT - 16ª REGIÃO (MA)
Prova:
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa |
Q390658
Noções de Informática
A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger
I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.
II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.
III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Está correto o que se afirma APENAS em:
I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.
II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.
III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Está correto o que se afirma APENAS em:
Ano: 2014
Banca:
FCC
Órgão:
TRT - 16ª REGIÃO (MA)
Prova:
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa |
Q390662
Noções de Informática
Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
I. Verificar se a entidade é realmente quem ela diz ser.
II. Determinar as ações que a entidade pode executar.
III. Proteger a informação contra alteração não autorizada.
IV. Proteger a informação contra acesso não autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
As definições numeradas de I a V correspondem, respectivamente, a:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
I. Verificar se a entidade é realmente quem ela diz ser.
II. Determinar as ações que a entidade pode executar.
III. Proteger a informação contra alteração não autorizada.
IV. Proteger a informação contra acesso não autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
As definições numeradas de I a V correspondem, respectivamente, a: