Questões de Concurso Público STM 2018 para Analista Judiciário - Análise de Sistemas
Foram encontradas 12 questões
Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário
legítimo terá acesso irrestrito a qualquer tipo de informação
disponível no sistema.
Acerca de segurança da informação, julgue o item a seguir.
A confidencialidade é uma propriedade da segurança da
informação que está ligada ao uso de criptografia.
Acerca de segurança da informação, julgue o item a seguir.
A integridade tem por finalidade permitir que um usuário
autorizado tenha condições de alterar, de maneira legítima,
dado ou informação no sistema.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
O registro de atividades gerado por programas e serviços de
um computador não é visto como um mecanismo de segurança,
já que está associado à análise forense.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
Qualquer evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de computação ou de
redes de computadores é visto como um incidente de
segurança.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de
cada usuário em relação à segurança dos recursos
computacionais que utiliza e às penalidades às quais cada um
deles está sujeito.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem
ClientHello para o servidor, informando a versão mais atual
do TLS que o cliente suporta.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as
chaves utilizadas no passado podem ser novamente utilizadas
no futuro, com segurança.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits,
de 128, 192 ou 256.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave
para cifrar e decifrar os dados.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos,
entre eles, as de 2.048 bits ou 4.096 bits.