Questões de Concurso Público TJ-SE 2014 para Analista Judiciário - Suporte Técnico em Infraestrutura
Foram encontradas 19 questões
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.
Um certificado comum autoassinado é, em princípio, menos seguro que um certificado assinado por outra autoridade certificadora.
Os certificados mutuamente assinados são mais seguros que os assinados por uma terceira autoridade certificadora.
O inventário de ativos refere-se a um controle incluído na interação com as partes externas à organização.
O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização.
A política de segurança da informação, os objetivos e as atividades que refletem os objetivos do negócio são fatores críticos de sucesso na implementação da segurança da informação em uma organização.
As cópias de segurança, ou becapes, devem ser gravadas e guardadas em local seguro, bem como devem ser testadas periodicamente para certificação de que seu conteúdo é efetivamente recuperável.
Uma estratégia de replicação de dados que se baseia em replicação assíncrona tem como vantagens a garantia imediata da consistência dos dados em todas as cópias (réplicas) e a redução do tempo de resposta da confirmação final da transação de atualização.