Questões da Prova CESPE - 2015 - TJ-DFT - Técnico Judiciário - Programação de Sistemas

Foram encontradas 103 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q596399 Segurança da Informação
Julgue o próximo item, relativo a criptografia.

Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Alternativas
Q596398 Segurança da Informação
Julgue o próximo item, relativo a criptografia.

Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Alternativas
Q596397 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
Alternativas
Q596396 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
Alternativas
Q596395 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
Alternativas
Respostas
31: C
32: C
33: E
34: C
35: E