Questões de Concurso Comentadas para ministério da economia

Foram encontradas 752 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1616603 Segurança da Informação
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.
Alternativas
Q1616602 Sistemas Operacionais
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Os sistemas de arquivos FAT, FAT32 e NTFS são compatíveis com o ambiente Windows e diferenciam-se pela capacidade das partições com que podem trabalhar: o NTFS admite, no máximo, partições de 32 gigabytes, enquanto o FAT admite partições superiores a 2 terabytes.
Alternativas
Q1616601 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.
Alternativas
Q1616600 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Alternativas
Q1616599 Arquitetura de Software
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
Segundo a ePING, a interoperabilidade não envolve elementos técnicos, semânticos nem organizacionais, embora constitua políticas gerais direcionadoras dessas dimensões.

Alternativas
Respostas
456: E
457: E
458: C
459: E
460: E