Questões de Concurso Público TJ-DFT 2015 para Técnico Judiciário - Programação de Sistemas

Foram encontradas 10 questões

Q596392 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
Alternativas
Q596393 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.
Alternativas
Q596394 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.
Alternativas
Q596395 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
Alternativas
Q596396 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
Alternativas
Q596397 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
Alternativas
Q596398 Segurança da Informação
Julgue o próximo item, relativo a criptografia.

Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Alternativas
Q596399 Segurança da Informação
Julgue o próximo item, relativo a criptografia.

Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Alternativas
Q596400 Segurança da Informação
Julgue o próximo item, relativo a criptografia.

Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Alternativas
Q596401 Segurança da Informação
Julgue o próximo item, relativo a criptografia.

Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
Alternativas
Respostas
1: E
2: C
3: E
4: E
5: C
6: E
7: C
8: C
9: C
10: E