Questões do concurso:
TJ-DFT - 2015 - Analista e Técnico Judiciário
limpar filtros
694 Questões de concurso encontradas
Página 9 de 139
Questões por página:
Questões por página:
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a criptografia.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.
Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.
A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.
Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.