Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 206 de 6161

400185

copy

Banca: IDECAN

Órgão: UNIVASF

Cargo(s): Analista de Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

se somente as afirmativas I e II estiverem corretas.

se somente as afirmativas II e III estiverem corretas.

se somente as afirmativas III e IV estiverem corretas.

se somente as afirmativas I e IV estiverem corretas.

se somente as afirmativas II e IV estiverem corretas.

Questão: 207 de 6161

400189

copy

Banca: IDECAN

Órgão: UNIVASF

Cargo(s): Analista de Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

função hash criptográfica, algoritmo de criptografía simétrica e
método de troca de chaves.

função hash criptográfica, algoritmo de criptografía assimétrica
e método de troca de chaves.

método de troca de chaves, algoritmo de criptografía simétrica
e função hash criptográfica.

algoritmo de criptografía simétrica, função hash criptográfica e
criptografía simétrica.

método de troca de chaves, função hash criptográfica e
algoritmo de criptografía simétrica.

Questão: 208 de 6161

399909

copy

Banca: FGV

Órgão: Câmara de Salvador/BA

Cargo(s): Analista de Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

I;

II;

III;

I e II;

II e III.

Questão: 209 de 6161

399910

copy

Banca: FGV

Órgão: Câmara de Salvador/BA

Cargo(s): Analista de Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

pública e privada;

pública, interna e privada;

pública, interna, confidencial e restrita;

pública, privada, interna, confidencial e restrita;

pública, privada, interna, externa, confidencial e restrita.

Questão: 210 de 6161

399950

copy

Banca: FUNIVERSA

Órgão: IFB

Cargo(s): Analista de Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

algoritmo criptográfico.

função Hash.

criptografia assimétrica.

chave pública.

certificado digital.