Questões de Concurso Público Prefeitura de Maragogi - AL 2019 para Analista de Sistemas
Foram encontradas 7 questões
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
Trata(m)-se de desvantagem (ns) do método:
I. Alto custo II. Baixa garantia de sucesso III. Alguns dos arquivos recuperados podem vir corrompidos
I. Possibilidade de perda dos arquivos, caso o equipamento SSD passe por problemas de funcionamento (como quebra do Platter). II. Pode ocorrer a perda de um HD externo que não tenha sido armazenado corretamente. III. Necessidade de disponibilidade física para o armazenamento dos itens (como locais para guardar os HDs, fitas e locais para os servidores). IV. Há flexibilidade para compra quando ocorre necessidade de aquisição de espaço extra. V. Os dados estão disponíveis apenas fisicamente, não permitindo o acesso remoto online.
Estão corretos os itens:
( ) É um meio seguro, já que não sofre com falha do equipamento físico, aumentando a proteção das informações da empresa, reduzindo os riscos de violação. ( ) Um ponto positivo é a flexibilidade na compra de armazenamento, de forma escalonável. ( ) Há a possibilidade de acesso dos arquivos de qualquer lugar, por qualquer máquina. ( ) Um ponto vantajoso para esse método é a centralização da informação: por meio da automatização pode-se organizar os dados de forma que tudo que concerne à organização esteja alocado no mesmo lugar. ( ) A integridade da informação dos arquivos fica comprometida caso haja uma falha de hardware.
A sequência correta, de cima para baixo, é:
Associe os tipos de criptografias e marque a sequência correta:
(1) DES
(2) AES
(3) DESX
(4) RSA
(5) BLOWFISH
(6) IDEA
( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.
( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.
( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.
( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.
( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.
( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o
programa evolui a cada tentativa de decifração).