Questões de Concurso Público TRT - 17ª Região (ES) 2013 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 10 questões

Q373606 Segurança da Informação
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

Considerando que o HTTPS requer o uso de certificados digitais, o mecanismo de assinatura digital recomendado por esse protocolo é o RC4.
Alternativas
Q373608 Segurança da Informação
Julgue os próximos itens, relativos à segurança da informação.

Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações.
Alternativas
Q373609 Segurança da Informação
Julgue os próximos itens, relativos à segurança da informação.

A segurança da informação tem por objetivo proteger as organizações dos vários tipos de ameaças, não se destinando a garantir a continuidade do negócio.
Alternativas
Q373612 Segurança da Informação
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Qualquer usuário conectado à Internet pode acessar o servidor 2 da DMZ na porta 80, pois não foram implementadas políticas específicas para essa rede, que consiste em uma zona desmilitarizada.
Alternativas
Q373613 Segurança da Informação
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Como o servidor 1 está na DMZ, que, por definição, não tem controle de acesso, não será possível ao usuário da rede interna acessar e encaminhar uma mensagem eletrônica assinada com base em um algoritmo de criptografia de chaves públicas.
Alternativas
Q373614 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup.
Alternativas
Q373615 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

A mesa de trabalho do administrador do ambiente operacional, é o local adequado para o armazenamento das cópias de segurança dos dados feitas em fitas, uma vez que, em caso de desastre, é fundamental a restauração rápida desses dados.
Alternativas
Q373616 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

É dispensável a realização de backup normal por organização que executa backup incremental armazenado em fitas, uma vez que a velocidade de recuperação deste backup é maior, dada a menor quantidade de dados a serem restaurados.
Alternativas
Q373617 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

Caso uma organização opte por soluções de software livre para a realização de backup de sua rede de dados, ela poderá utilizar tanto o Bacula quanto o NMIS, visto que ambos os softwares apresentam as mesmas funcionalidades.
Alternativas
Q373649 Segurança da Informação
Em relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir.

A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo, difusão, colisão simples e colisão forte.
Alternativas
Respostas
1: E
2: C
3: E
4: E
5: E
6: C
7: E
8: E
9: E
10: E