Questões do concurso:
        TJ-SE - 2014 - Analista e Técnico Judiciário
      
      
       limpar filtros
      
                    
                
                  1.518 Questões de concurso encontradas                
                
                
                  Página 250 de 304                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
      Julgue os próximos itens, relativos ao uso de soluções criptográficas.
A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração do tipo força bruta (ataque de dicionário)
    
                    
        
            
    
        
        
        
        
        
        
        
      A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração do tipo força bruta (ataque de dicionário)
      Julgue os próximos itens, relativos ao uso de soluções criptográficas.
As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.
    
                    
        
            
    
        
        
        
        
        
        
        
      As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.
      No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. 
A implementação do monitoramento de uso do sistema dispensa a prévia análise de riscos.
    
                    
        
            
    
        
        
        
        
        
        
        
      A implementação do monitoramento de uso do sistema dispensa a prévia análise de riscos.
      No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. 
A equipe de resposta e tratamento a incidentes pode ser formada por uma única pessoa.
    
                    
        
            
    
        
        
        
        
        
        
        
      A equipe de resposta e tratamento a incidentes pode ser formada por uma única pessoa.
      No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira
    
                    
        
            
    
        
        
        
        
        
        
        
      Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira