Questões de Concurso Público TJ-AM 2019 para Assistente Judiciário - Programador
Foram encontradas 12 questões
No que tange à segurança da informação, julgue o seguinte item.
A segurança da informação nas organizações pode ser
alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos,
procedimentos, estruturas organizacionais e funções de
software e hardware.
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
incluem confidencialidade, integridade e disponibilidade.
Os níveis de segurança para executar esses princípios em cada
organização são os mesmos, considerando-se os objetivos e
requisitos de negócio e de segurança.
No que tange à segurança da informação, julgue o seguinte item.
A confidencialidade refere-se à disponibilização ou divulgação
de informação para pessoas, entidades ou processos não
autorizados; a disponibilidade refere-se à propriedade de ser
acessível e utilizável sob demanda por uma entidade
autorizada; e a integridade dos ativos refere-se à propriedade
de proteger a exatidão desses ativos.
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
formam o triângulo CIA (confidentiality, integrity,
availability), ao qual o hexagrama parkeriano adiciona três
atributos: posse ou controle, autenticidade e utilidade.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
O objetivo da criptografia é transformar informações de forma
que se tornem incompreensíveis para pessoas não autorizadas,
garantindo-se, assim, a confidencialidade das informações.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Em criptografia, denomina-se integridade a propriedade que
garante que apenas o destinatário seja capaz de extrair o
conteúdo da mensagem criptografada.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Segundo o princípio de Kerckhoffs, a capacidade de proteger
mensagens se torna mais forte quando se utilizam chaves
públicas no processo.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Quando se acessa um sítio seguro pelo protocolo HTTPS, o
navegador gera um conjunto de chaves criptográficas que é
enviado ao servidor por meio de um algoritmo de troca de
chaves.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
Na criptografia simétrica, uma chave secreta é aplicada a uma
mensagem para alterar o conteúdo dessa mensagem;
conhecendo essa chave, o remetente e o destinatário poderão
criptografar e descriptografar todas as mensagens em que essa
chave for utilizada.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O método de Diffie-Hellman permite que duas partes que,
a priori, desconhecem uma à outra compartilhem entre si uma
chave secreta através de um canal de comunicação inseguro.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O DES (data encryption standard) é um sistema de
codificação simétrico por blocos de 64 bits, dos quais 8 bits
(1 byte) servem de teste de paridade.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O algoritmo AES (advanced encryption standard) apresenta
algumas anomalias a depender da chave utilizada; esse fato deu
origem ao algoritmo DES (data encryption standard).