Questões de Concurso Público STM 2018 para Analista Judiciário - Análise de Sistemas

Foram encontradas 12 questões

Q872176 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.

Alternativas
Q872177 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.

Alternativas
Q872178 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir.


A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.

Alternativas
Q872179 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.

Alternativas
Q872180 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança.

Alternativas
Q872181 Segurança da Informação

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.


A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.

Alternativas
Q872182 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.

Alternativas
Q872183 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


O TLS 1.1 é imune a ataques do tipo man-in-the-middle.

Alternativas
Q872184 Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.


Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.

Alternativas
Q872185 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.

Alternativas
Q872186 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.

Alternativas
Q872187 Segurança da Informação

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.


O RSA permite a criação de chaves com diversos tamanhos, entre eles, as de 2.048 bits ou 4.096 bits.

Alternativas
Respostas
1: E
2: C
3: C
4: E
5: C
6: E
7: C
8: E
9: E
10: E
11: C
12: C