Questões de Concurso
Filtrar
2.886 Questões de concurso encontradas
Página 335 de 578
Questões por página:
Analise as seguintes afirmações relacionadas a conceitos básicos sobre Sistema Operacional Windows 2000 e Segurança da Informação.
I. No sistema operacional Windows, versão que permite configurações de cotas de disco, ao se selecionar a opção " Negar espaço em disco para usuários excedendo o limite de cota", os usuários que excederem seus limites de cota receberão uma mensagem informando que o limite do espaço em disco será excedido mas poderão gravar dados adicionais no volume. O espaço será negado somente quando o usuário efetuar novo logon. Neste caso, o servidor enviará uma mensagem solicitando ao usuário que exclua ou remova alguns arquivos existentes no mesmo.
II. É possível definir permissões de arquivo e pasta apenas nas unidades formatadas para usar o NTFS.
III. O tamanho padrão do arquivo de paginação da memória virtual pagefile.sys criado durante a instalação do Sistema Operacional tem 1,5 vezes a quantidade de RAM instalada no computador. É possível otimizar o uso da memória virtual dividindo o espaço entre várias unidades e especialmente removendo-a de unidades mais lentas ou muito acessadas.
IV. Um backup diário é aquele que copia somente os arquivos alterados desde o último backup incremental e marca os arquivos como tendo sofrido backup.
Indique a opção que contenha todas as afirmações verdadeiras.
O padrão PKCS#7, utilizado no algoritmo Diffie-Hellman, descreve uma sintaxe genérica para dados que podem ser submetidos a funções criptográficas, como assinatura e envelopagem digital, sendo utilizado na ICP-Brasil como formato para a entrega dos certificados digitais aos seus titulares.
Na ICP-Brasil, embora a assinatura digital possua autenticidade, integridade, confiabilidade e não repúdio, ela não garante sigilo ao documento eletrônico.
É desaconselhável a implementação do algoritmo AES em sistemas embarcados, como smartphones e smart cards, visto que esses sistemas dispõem de pouco espaço físico e limitado poder de processamento.
AES, SHA-3 e RSA correspondem, respectivamente, a um algoritmo de criptografia simétrica, a uma função de hash criptográfico e a um algoritmo de criptografia assimétrica.