1751
Q108404
Julgue os itens a seguir, relativos à criptografia e suas aplicações. A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.
1752
Q108403
Julgue os itens a seguir, relativos à criptografia e suas aplicações. A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
1753
Q108401
Julgue os itens a seguir, relativos à criptografia e suas aplicações. Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.
1754
Q108399
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos. Os bancos de dados NoSQL são imunes a ataques de injeção SQL.
1755
Q108397
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos. Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.
1756
Q108395
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes. Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.
1757
Q108393
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes. O repasse de informações institucionais a terceiros viola a política de confidencialidade fixada na política de segurança da informação de uma organização.
1758
Q108391
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes. A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.
1759
Q108390
No que se refere à arquitetura e às características dos sistemas operacionais, julgue os itens que se seguem. Uma característica dos sistemas de arquivos modernos é suportar um sistema hierárquico em que os diretórios podem ter subdiretórios, e estes podem ter outros subdiretórios, e assim sucessivamente.
1760
Q108388
No que se refere à arquitetura e às características dos sistemas operacionais, julgue os itens que se seguem. Nos sistemas operacionais Linux, o sistema de gerenciamento de memória divide o espaço de endereçamento físico de um sistema nas seguintes zonas: memória DMA, memória normal e memória alta.