Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 46 de 6213

2262814

copy

Banca: FGV

Órgão: TRT/MS - 24ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação | REAPLICAÇÃO

Ano: 2025

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

3 fases.

4 fases.

5 fases.

6 fases.

7 fases.

Questão: 47 de 6213

2262810

copy

Banca: FGV

Órgão: TRT/MS - 24ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação | REAPLICAÇÃO

Ano: 2025

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Lei Geral de Proteção de Dados (LGPD)

III e IV, apenas.

II e IV, apenas.

II e III, apenas.

I e III, apenas.

I e II, apenas.

Questão: 48 de 6213

311092

copy

Banca: CESPE / Cebraspe

Órgão: MPE/CE

Cargo(s): Analista Ministerial - Ciências da Computação

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos básicos


Julgue os próximos itens, relativos a criptografia.
SHA (secure hash algorithm) é um algoritmo hash de chave
pública assimétrico que permite criar a identidade de um
arquivo ou de uma mensagem por meio de assinaturas digitais.

Questão: 49 de 6213

292632

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/AL

Cargo(s): Auditor Fiscal da Receia Estadual

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Autenticação, autorização e controle de acesso

Julgue os próximos itens, relativos a segurança da informação.
Identificação e autenticação são requisitos de segurança
da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito
para permitir o acesso desses usuários ao sistema.

Questão: 50 de 6213

292943

copy

Banca: CESPE / Cebraspe

Órgão: SEFAZ/AL

Cargo(s): Auditor Fiscal da Receia Estadual

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos básicos

Julgue os próximos itens, relativos a segurança da informação.
A criptografia provê métodos de disfarçar informações;
a criptografia de chave pública é simétrica quando envolve
a utilização de duas chaves separadas, mas correlacionadas.