Questões de Concurso Comentadas para serpro

Foram encontradas 2.093 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q315777 Segurança da Informação
Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

Alternativas
Q315776 Segurança da Informação
No que se refere à criptografia, julgue os itens a seguir.

A criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que compreende a tentativa de quebra de todas as chaves possíveis, constituem tipos de ataque a um algoritmo de criptografia.

Alternativas
Q315775 Segurança da Informação
No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico ,tt>(a = 0, b = 1, ... z = 50).

Alternativas
Q315774 Segurança da Informação
Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

Alternativas
Q315773 Banco de Dados
A respeito de tunning em banco de dados, julgue os itens seguintes.

Em um sistema de banco de dados, as regras da heurística para reduzir o custo de tempo e transformar as consultas da álgebra relacional incluem realizar operações de seleção e projeções o mais cedo possível e evitar produtos cartesianos.

Alternativas
Respostas
881: C
882: C
883: E
884: E
885: C