Questões de Concurso
Foram encontradas 168 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
TRE-PR
Prova:
CESPE / CEBRASPE - 2009 - TRE-PR - Analista Judiciário - Analise de Sistemas |
Q2262565
Segurança da Informação
Acerca da análise e avaliação de riscos e da seleção de controles,
julgue o próximo item, segundo a norma ISO/IEC 27002.
Os gastos com os controles não necessitam ser balanceados de acordo com o negócio.
Os gastos com os controles não necessitam ser balanceados de acordo com o negócio.
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
TRE-PR
Prova:
CESPE / CEBRASPE - 2009 - TRE-PR - Analista Judiciário - Analise de Sistemas |
Q2262564
Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.
A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.
A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.
Ano: 2009
Banca:
CESPE / CEBRASPE
Órgão:
TRE-PR
Prova:
CESPE / CEBRASPE - 2009 - TRE-PR - Analista Judiciário - Analise de Sistemas |
Q2262563
Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que
a criptografia e a decriptografia são realizadas usando diferentes
chaves — uma chave pública e uma chave privada. A respeito de
criptografia assimétrica, julgue o item a seguir.
A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação.
A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação.
Q2255262
Segurança da Informação
No contexto de assinaturas digitais, certificados digitais, chaves públicas e
privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto,
digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura
digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a
seguir. A respeito desse processo, é CORRETO afirmar que,
Ano: 2023
Banca:
COPEVE-UFAL
Órgão:
UFAL
Prova:
COPEVE-UFAL - 2023 - UFAL - Analista de Tecnologia da Informação |
Q2242152
Segurança da Informação
Um determinado game no estilo “mundo aberto” foi criado para
nunca chegar ao fim, a menos que duas chaves fossem
descobertas no jogo. Junto a cada chave, o jogador encontraria
dicas de como utilizá-las. As chaves e as dicas foram as
seguintes:
. 1011 0001 1111 1000 0101 – “atualmente jogo na segunda base, mas preciso jogar na base 16.”
. 1CAFE – “não sou um pedido ou bebida, mas indico uma quantidade”.
Quando de posse das duas chaves, um novo portal do jogo é revelado, cuja senha de entrada é a junção (soma) das duas chaves. Qual é a chave que deve ser digitada para acessar esse último portal?
. 1011 0001 1111 1000 0101 – “atualmente jogo na segunda base, mas preciso jogar na base 16.”
. 1CAFE – “não sou um pedido ou bebida, mas indico uma quantidade”.
Quando de posse das duas chaves, um novo portal do jogo é revelado, cuja senha de entrada é a junção (soma) das duas chaves. Qual é a chave que deve ser digitada para acessar esse último portal?