Magna Concursos

Foram encontradas 17.064 questões.

A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais em documentos.

Ao receber por e-mail um documento assinado digitalmente, o destinatário poderá garantir sua autenticidade utilizando a

 

Provas

Questão presente nas seguintes provas
3064264 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

Considere que determinada empresa tenha imposto a implementação de uma política na qual os usuários não pudessem agir fora das permissões pretendidas. Nesse caso, se essa política for violada, a vulnerabilidade associada a essa violação será denominada

 

Provas

Questão presente nas seguintes provas
3064262 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

Em relação ao uso de algoritmo de assinatura digital, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
3064183 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

O primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi o

 

Provas

Questão presente nas seguintes provas
3064182 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

Com base nos conceitos de técnicas de criptografia, julgue os itens a seguir.

I A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.

II A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.

III A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
3064181 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape

 

Provas

Questão presente nas seguintes provas
3063698 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:

No contexto de segurança da informação, é uma técnica em que uma pessoa procura persuadir outra a executar determinadas ações a fim de aplicar golpes, ludibriar ou obter informações sigilosas. O termo refere-se à:

 

Provas

Questão presente nas seguintes provas
3063469 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os próximos itens, relativos a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.

O impacto de um incidente de segurança da informação diz respeito às consequências de determinado evento que acomete a segurança dos ativos.

 

Provas

Questão presente nas seguintes provas
3063468 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os próximos itens, relativos a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.

São exemplos de vulnerabilidade em segurança da informação nas empresas públicas brasileiras: falhas humanas; malware; ransomware e spyware.

 

Provas

Questão presente nas seguintes provas
3063466 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI

Julgue os itens a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).

No gerenciamento de riscos, devem ser considerados os contextos externo e interno da organização, incluindo-se o comportamento humano e os fatores culturais locais.

 

Provas

Questão presente nas seguintes provas