Questões de Segurança da Informação - Certificação Digital em Segurança da Informação para Concurso
Foram encontradas 366 questões
Ano: 2023
Banca:
SELECON
Órgão:
Prefeitura de Primavera do Leste - MT
Prova:
SELECON - 2023 - Prefeitura de Primavera do Leste - MT - Técnico em Informática |
Q2308107
Segurança da Informação
Ao tratar de configuração dos serviços referentes à
Certificação Digital, um administrador de rede começou pelo
serviço que reúne o acervo de documentos que regulamenta o
funcionamento das Autoridades Certificadoras, das Autoridades
de Registro e a relação dessas entidades com a cadeia de
certificação digital brasileira. Esse tipo de serviço é o:
Ano: 2022
Banca:
IBFC
Órgão:
EBSERH
Prova:
IBFC - 2022 - EBSERH - Analista de Tecnologia da Informação |
Q2294529
Segurança da Informação
Em relação ao Certificado WildCard, analise as
afirmativas abaixo e dê valores Verdadeiro (V)
ou Falso (F).
( ) A cada subdomínio de um Certificado WildCard apresenta um custo adicional.
( ) O Certificado WildCard é utilizado quando é necessário certificar um único subdomínio.
( ) O WildCard é um certificado digital de segurança SSL premium.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
( ) A cada subdomínio de um Certificado WildCard apresenta um custo adicional.
( ) O Certificado WildCard é utilizado quando é necessário certificar um único subdomínio.
( ) O WildCard é um certificado digital de segurança SSL premium.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Ano: 2023
Banca:
FADE - UFPE
Órgão:
UFPE
Prova:
FADE - UFPE - 2023 - UFPE - Analista de Tecnologia da Informação - Área: Sistemas |
Q2290491
Segurança da Informação
Qual é o principal objetivo de um certificado digital emitido
por uma Autoridade de Certificação (CA)?
Ano: 2023
Banca:
FUNDATEC
Órgão:
Câmara de Agudo - RS
Prova:
FUNDATEC - 2023 - Câmara de Agudo - RS - Técnico em Informática |
Q2278518
Segurança da Informação
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir
a segurança dos dados. Sobre esse tema, analise as assertivas abaixo, assinalando V, se verdadeiras,
ou F, se falsas.
( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.
( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.
( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.
( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.
( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.
( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.
( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados |
Q2277288
Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.