Questões de Concurso
Foram encontradas 1.772 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Rede de Computadores |
Q2457967
Segurança da Informação
O ciframento de uma mensagem (processo em que um
conteúdo é criptografado) é baseado em dois
componentes: um algoritmo e uma chave de segurança. As
chaves de segurança permitem verificar a validade de uma
informação, podendo ser realizada por meio de duas
técnicas: a criptografia simétrica e a criptografia
assimétrica. É característica dos métodos de criptografia
simétrica:
Ano: 2024
Banca:
IV - UFG
Órgão:
TJ-AC
Prova:
CS-UFG - 2024 - TJ-AC - Analista Judiciário - Analista de Infraestrutura de TI |
Q2457949
Segurança da Informação
A criptografia é um recurso importante no que tange à
segurança da informação. Dentre os algoritmos de
criptografia assimétrica, tem-se:
Ano: 2024
Banca:
FGV
Órgão:
AL-PR
Prova:
FGV - 2024 - AL-PR - Técnico Legislativo - Suporte e Manutenção |
Q2450345
Segurança da Informação
Uma agência governamental, que lida com dados sensíveis e
enfrenta ameaças constantes de ataques cibernéticos e acessos
maliciosos, precisa implementar estratégias robustas de
prevenção para proteger suas operações e dados. Ela também
busca implementar uma abordagem holística de segurança,
combinando tecnologia, processos e conscientização dos
funcionários.
Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.
Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.
Ano: 2024
Banca:
FGV
Órgão:
AL-PR
Prova:
FGV - 2024 - AL-PR - Técnico Legislativo - Suporte e Manutenção |
Q2450342
Segurança da Informação
Uma empresa de tecnologia da área de construção de
equipamentos de segurança residencial que armazena dados
sensíveis de clientes deseja implementar uma estrutura robusta de
segurança para prevenir vazamentos e ataques cibernéticos.
Levando-se em conta a situação exposta, assinale a afirmativa correta.
Levando-se em conta a situação exposta, assinale a afirmativa correta.
Ano: 2024
Banca:
IBFC
Órgão:
TRF - 5ª REGIÃO
Prova:
IBFC - 2024 - TRF - 5ª REGIÃO - Técnico Judiciário - Área de Apoio Especializado - Especialidade Tecnologia da Informação |
Q2449292
Segurança da Informação
O ______ é um algoritmo de hash de 128 bits
unidirecional desenvolvido pela RSA Data
Security, Inc., e se encontra descrito na RFC
1321. Tem grande aceitação e uso com
softwares tipo P2P (Peer-to-Peer).
Assinale a alternativa que preencha corretamente a lacuna.
Assinale a alternativa que preencha corretamente a lacuna.