Foram encontradas 120 questões.
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
Provas
Questão presente nas seguintes provas
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Provas
Questão presente nas seguintes provas
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.
Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.
Provas
Questão presente nas seguintes provas
Com relação a políticas de segurança da informação, julgue o próximo item.
A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização
A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.
O uso de snapshot é ideal como complemento aos becapes granulares de arquivos, sendo possível voltar a imagem inteira de um sistema para um ponto anterior no tempo caso o sistema necessite ser restaurado.
O uso de snapshot é ideal como complemento aos becapes granulares de arquivos, sendo possível voltar a imagem inteira de um sistema para um ponto anterior no tempo caso o sistema necessite ser restaurado.
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.
Uma das características da solução de becape Symantec NetBackup é a tecnologia de recuperação granular para máquinas virtuais, que permite que o conteúdo dos arquivos seja indexado e restaurado sem que haja necessidade de recuperar toda a máquina virtual.
Uma das características da solução de becape Symantec NetBackup é a tecnologia de recuperação granular para máquinas virtuais, que permite que o conteúdo dos arquivos seja indexado e restaurado sem que haja necessidade de recuperar toda a máquina virtual.
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.
A técnica de desduplicação de dados na origem, ou seja, quando o becape está sendo realizado, é mais indicada para grandes volumes de dados.
A técnica de desduplicação de dados na origem, ou seja, quando o becape está sendo realizado, é mais indicada para grandes volumes de dados.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o item abaixo.
A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito.
A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito.
Provas
Questão presente nas seguintes provas
515464
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: ANATEL
Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.
Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput.
Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput.
Provas
Questão presente nas seguintes provas
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.
A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform.
A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container