Questões da Prova CESPE - 2008 - SERPRO - Analista - Suporte Técnico

Foram encontradas 8 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q309539 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.
Alternativas
Q309538 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.
Alternativas
Q309503 Segurança da Informação
Acerca da administração do Linux, julgue os itens de 51 a 60.
Com relação a cópias de segurança (backups), é correto afirmar que o comando dump pode criar cópias de segurança de partições ou de diretórios específicos; quando se executa dump, o nível deve ser 9, caso se deseje uma cópia total (full dump), e 0, caso se deseje que a cópia seja incremental (incremental backup); o comando restore possibilita recuperar sistemas de arquivos, mas não arquivos ou diretórios específicos.
Alternativas
Respostas
4: C
5: E
6: E