Questões de Concurso Público TJ-SE 2014 para Técnico Judiciário - Programação de Sistemas
Foram encontradas 8 questões
A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.
Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.
A documentação de um sistema de gestão de segurança da informação deve conter a descrição da metodologia de análise/avaliação de riscos, o relatório de análise/avaliação de riscos e o plano de tratamento de riscos.
Os níveis de granularidade de um becape são completo, diferencial e aleatório.
Becapes podem ser realizados para atender a três propósitos distintos: recuperação de desastres, recuperação operacional e arquivamento.
Uma estratégia de becape de um sistema deve ser planejada considerando-se o RPO (recovery point objective) e o RTO (response time objective) do negócio suportado pelo sistema.