Questões de Concurso Público TJ-AM 2019 para Assistente Judiciário - Programador

Foram encontradas 12 questões

Q1038988 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

Alternativas
Q1038989 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.

Alternativas
Q1038990 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados; a disponibilidade refere-se à propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada; e a integridade dos ativos refere-se à propriedade de proteger a exatidão desses ativos.

Alternativas
Q1038991 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade.

Alternativas
Q1038992 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.

Alternativas
Q1038993 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada.

Alternativas
Q1038994 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo.

Alternativas
Q1038995 Segurança da Informação

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.


Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

Alternativas
Q1038996 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.

Alternativas
Q1038997 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O método de Diffie-Hellman permite que duas partes que, a priori, desconhecem uma à outra compartilhem entre si uma chave secreta através de um canal de comunicação inseguro.

Alternativas
Q1038998 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade.

Alternativas
Q1038999 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.


O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).

Alternativas
Respostas
1: C
2: E
3: C
4: C
5: C
6: E
7: E
8: C
9: C
10: C
11: C
12: E