Questões Concurso Departamento de Polícia Federal (DPF) (2ª edição)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Departamento de Polícia Federal (DPF) (2ª edição)

Na tabela acima, encontra-se um conjunto de informações tabuladas relativas a médicos, suas especialidades, grau de experiência no exercício destas especialidades e endereço residencial. As colunas "código especialidade", "nome especialidade" e "experiência especialidade" possuem múltiplos valores para um mesmo médico, enquanto a coluna "nome médico" é composta por nome e sobrenome. Tendo em vista os conceitos do modelo relacional e as informações tabuladas, julgue os itens subseqüentes.

Um modelo relacional normalizado para as informações acima, na terceira forma normal, conterá pelo menos cinco tabelas.

Na tabela acima, encontra-se um conjunto de informações tabuladas relativas a médicos, suas especialidades, grau de experiência no exercício destas especialidades e endereço residencial. As colunas "código especialidade", "nome especialidade" e "experiência especialidade" possuem múltiplos valores para um mesmo médico, enquanto a coluna "nome médico" é composta por nome e sobrenome. Tendo em vista os conceitos do modelo relacional e as informações tabuladas, julgue os itens subseqüentes.

A tabela que contém código, nome e idade dos médicos, em um modelo na terceira forma normal, possuirá pelo menos duas chaves estrangeiras.

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Entre os algoritmos especificados pelo padrão SHS (secure hash signature standard), o SHA-1 é o que possui menor tamanho do valor condensado (message digest), que é de 160 bits.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis