Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 56 de 6213

278745

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AM

Cargo(s): Assistente Judiciário - Programador

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Julgue os itens a seguir, referentes a criptografia e protocolos
criptográficos.
Em criptografia, denomina-se integridade a propriedade que
garante que apenas o destinatário seja capaz de extrair o
conteúdo da mensagem criptografada.

Questão: 57 de 6213

268851

copy

Banca: FCC

Órgão: MPE/PE

Cargo(s): Analista Ministerial - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

Liderança.

Planejamento.

Melhoria.

Apoio.

Avaliação de desempenho.

Questão: 58 de 6213

261452

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
A utilização de VPN (do inglês virtual private network) sob o
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.

Questão: 59 de 6213

261279

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
O ano de 2017 foi marcado por incidentes de sequestro, em
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.

Questão: 60 de 6213

261586

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
O uso de criptografia simétrica com o algoritmo AES
(do inglês advanced encryptation system) permite a troca
segura de informações e chaves criptográficas em ambiente de
tráfego de dados inseguros, tal como a Internet.