Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 56 de 6160
2263135
Banca: Instituto QUADRIX
Órgão: COREN/PR
Cargo(s): Auxiliar Administrativo
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Questão: 57 de 6160
2262810
Banca: FGV
Órgão: TRT/MS - 24ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação | REAPLICAÇÃO
Ano: 2025
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Lei Geral de Proteção de Dados (LGPD)
III e IV, apenas.
II e IV, apenas.
II e III, apenas.
I e III, apenas.
I e II, apenas.
Questão: 58 de 6160
2262814
Banca: FGV
Órgão: TRT/MS - 24ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação | REAPLICAÇÃO
Ano: 2025
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
3 fases.
4 fases.
5 fases.
6 fases.
7 fases.
Questão: 59 de 6160
311092
Banca: CESPE / Cebraspe
Órgão: MPE/CE
Cargo(s): Analista Ministerial - Ciências da Computação
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
Julgue os próximos itens, relativos a criptografia.
pública assimétrico que permite criar a identidade de um
arquivo ou de uma mensagem por meio de assinaturas digitais.
Questão: 60 de 6160
292632
Banca: CESPE / Cebraspe
Órgão: SEFAZ/AL
Cargo(s): Auditor Fiscal da Receia Estadual
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito
para permitir o acesso desses usuários ao sistema.