Questões de Concurso
Foram encontradas 1.691 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
No contexto da segurança da informação, o controle de
acesso restringe-se aos processos de autenticação.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Nos sistemas criptográficos, o princípio da substituição, que
se constitui em um dos modos como o texto claro é
processado, caracteriza-se por fazer que os elementos do
texto claro sejam reorganizados.
Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando as normas complementares do GSI.
Hash é um método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho da informação.
Definir os requisitos criptográficos mínimos para o armazenamento de dados e informações, custodiados pela administração pública federal, em soluções de computação em nuvem é competência do comitê de segurança da informação.
A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais em documentos.
Ao receber por e-mail um documento assinado digitalmente, o
destinatário poderá garantir sua autenticidade utilizando a