Questões de Concurso
Foram encontradas 2.983 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
FINEP
Prova:
CESPE / CEBRASPE - 2024 - FINEP - Analista - Tecnologia da Informação - Infraestrutura |
Q2444137
Segurança da Informação
No que se refere à certificação digital, assinale a opção correta.
Ano: 2024
Banca:
CESPE / CEBRASPE
Órgão:
FINEP
Prova:
CESPE / CEBRASPE - 2024 - FINEP - Analista - Tecnologia da Informação - Infraestrutura |
Q2444130
Segurança da Informação
O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Técnico Judiciário - Área de Apoio Especializado - Técnico de Informática |
Q2441788
Segurança da Informação
O computador de Jorge, ao conectar uma aplicação cliente SSH
(Secure Shell) pela primeira vez ao servidor SSH XYZ, deve
estabelecer a relação de confiança inicial com o servidor.
Para isso, após o computador de Jorge se conectar ao servidor XYZ, este envia ao computador de Jorge sua chave:
Para isso, após o computador de Jorge se conectar ao servidor XYZ, este envia ao computador de Jorge sua chave:
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Técnico Judiciário - Área de Apoio Especializado - Técnico de Informática |
Q2441782
Segurança da Informação
A cifra de encriptação de múltiplas letras que trata os digramas no
texto claro como unidades isoladas e as traduz para digramas de
texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5
de letras construídas usando uma palavra-chave, é denominada
cifra de:
Ano: 2024
Banca:
ADM&TEC
Órgão:
Prefeitura de Palmeira dos Índios - AL
Prova:
ADM&TEC - 2024 - Prefeitura de Palmeira dos Índios - AL - Técnico (a) em Rede de Computadores |
Q2438184
Segurança da Informação
Analise as afirmativas a seguir:
I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança de TI.
II. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Arquitetura da Segurança, que faz a administração da segurança da empresa; Engenharia da segurança que constrói a infraestrutura de segurança de TI; Gestão de segurança de sistemas, que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI.
Marque a alternativa CORRETA:
I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança de TI.
II. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Arquitetura da Segurança, que faz a administração da segurança da empresa; Engenharia da segurança que constrói a infraestrutura de segurança de TI; Gestão de segurança de sistemas, que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI.
Marque a alternativa CORRETA: