Questões de Segurança da Informação - Criptografia para Concurso
Foram encontradas 1.489 questões
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Rede de Computadores |
Q2457967
Segurança da Informação
O ciframento de uma mensagem (processo em que um
conteúdo é criptografado) é baseado em dois
componentes: um algoritmo e uma chave de segurança. As
chaves de segurança permitem verificar a validade de uma
informação, podendo ser realizada por meio de duas
técnicas: a criptografia simétrica e a criptografia
assimétrica. É característica dos métodos de criptografia
simétrica:
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Infraestrutura de TI |
Q2457949
Segurança da Informação
A criptografia é um recurso importante no que tange à
segurança da informação. Dentre os algoritmos de
criptografia assimétrica, tem-se:
Ano: 2024
Banca:
FGV
Órgão:
AL-PR
Prova:
FGV - 2024 - AL-PR - Técnico Legislativo - Suporte e Manutenção |
Q2450345
Segurança da Informação
Uma agência governamental, que lida com dados sensíveis e
enfrenta ameaças constantes de ataques cibernéticos e acessos
maliciosos, precisa implementar estratégias robustas de
prevenção para proteger suas operações e dados. Ela também
busca implementar uma abordagem holística de segurança,
combinando tecnologia, processos e conscientização dos
funcionários.
Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.
Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.
Ano: 2024
Banca:
IBFC
Órgão:
TRF - 5ª REGIÃO
Prova:
IBFC - 2024 - TRF - 5ª REGIÃO - Técnico Judiciário - Área de Apoio Especializado - Especialidade Tecnologia da Informação |
Q2449292
Segurança da Informação
O ______ é um algoritmo de hash de 128 bits
unidirecional desenvolvido pela RSA Data
Security, Inc., e se encontra descrito na RFC
1321. Tem grande aceitação e uso com
softwares tipo P2P (Peer-to-Peer).
Assinale a alternativa que preencha corretamente a lacuna.
Assinale a alternativa que preencha corretamente a lacuna.
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Segurança da Informação |
Q2446913
Segurança da Informação
Através da cifragem é possível tornar documentos
acessíveis somente a quem de direito, isso é chamado de
criptografia. Existem dois grupos de algoritmos de
criptografia: de chaves simétricas e de chaves assimétricas.
São exemplos de algoritmos de criptografia de chaves
simétricas: