Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 56 de 6213
278745
Banca: CESPE / Cebraspe
Órgão: TJ/AM
Cargo(s): Assistente Judiciário - Programador
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
criptográficos.
garante que apenas o destinatário seja capaz de extrair o
conteúdo da mensagem criptografada.
Questão: 57 de 6213
268851
Banca: FCC
Órgão: MPE/PE
Cargo(s): Analista Ministerial - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001
Liderança.
Planejamento.
Melhoria.
Apoio.
Avaliação de desempenho.
Questão: 58 de 6213
261452
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / VPN
itens subsequentes.
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.
Questão: 59 de 6213
261279
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares
itens subsequentes.
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.
Questão: 60 de 6213
261586
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
itens subsequentes.
(do inglês advanced encryptation system) permite a troca
segura de informações e chaves criptográficas em ambiente de
tráfego de dados inseguros, tal como a Internet.