Questões de Concurso Público SERPRO 2008 para Analista - Suporte Técnico

Foram encontradas 8 questões

Q309503 Segurança da Informação
Acerca da administração do Linux, julgue os itens de 51 a 60.
Com relação a cópias de segurança (backups), é correto afirmar que o comando dump pode criar cópias de segurança de partições ou de diretórios específicos; quando se executa dump, o nível deve ser 9, caso se deseje uma cópia total (full dump), e 0, caso se deseje que a cópia seja incremental (incremental backup); o comando restore possibilita recuperar sistemas de arquivos, mas não arquivos ou diretórios específicos.
Alternativas
Q309538 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.
Alternativas
Q309539 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.
Alternativas
Q309540 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Para que uma entidade A use uma infra-estrutura de chaves públicas (PKI) de modo a se comunicar, solicita um certificado digital à autoridade registradora (RA), que confirma a identidade de A. Uma vez confirmada a identidade, o certificado é criado e assinado pela autoridade certificadora (CA). Se B receber o certificado de A, deve avaliar se confia na CA que assinou o certificado de A, em caso afirmativo, pode obter a chave privada de A a partir do certificado recebido.
Alternativas
Q309541 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um worm requer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.
Alternativas
Respostas
1: E
2: E
3: C
4: E
5: E