Questões da Prova CESPE - 2015 - STJ - Analista Judiciário - Suporte em Tecnologia da Informação
Foram encontradas 17 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2015 - STJ - Analista Judiciário - Suporte em Tecnologia da Informação |
Q560954
Segurança da Informação
Considerando que um computador de um analista de TI do STJ
tenha desligado inesperadamente quando ele estava atualizando o
arquivo c:\dados\planilha.txt, julgue o item que se segue,
acerca dos conceitos de sistemas de arquivos e tecnologias de
backup.
A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup usando a ferramenta Robocopy, o analista deverá executar o seguinte comando.
robocopy c:\dados d:\backup planilha.txt /COPYALL
A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup usando a ferramenta Robocopy, o analista deverá executar o seguinte comando.
robocopy c:\dados d:\backup planilha.txt /COPYALL
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
STJ
Prova:
CESPE - 2015 - STJ - Analista Judiciário - Suporte em Tecnologia da Informação |
Q560948
Segurança da Informação
Texto associado
Analistas de TI do STJ desenvolveram um sistema para
comunicação por meio de trocas de mensagens entre os
funcionários do tribunal. A fim de garantir segurança nas
comunicações, cada servidor do órgão configurou o sistema com
um par de chaves digitais — uma pública e uma privada — e com
um certificado digital. Assim, a comunicação segura funciona da
seguinte forma: a mensagem do emissor é cifrada com a chave
pública do receptor e enviada a um servidor; posteriormente, o
receptor busca essa mensagem e a decifra utilizando sua chave
privada. Após os servidores do STJ terem recebido instruções
referentes à utilização desse sistema, André enviou mensagens para
Maria; no entanto, Pedro teve acesso e revelou as mensagens
destinadas à Maria antes que ela tivesse buscado as mensagens no
servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.
Na situação em apreço, Pedro acessou o certificado digital de Maria para revelar as mensagens enviadas por André.
Na situação em apreço, Pedro acessou o certificado digital de Maria para revelar as mensagens enviadas por André.