Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 61 de 6213

258957

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital

Com relação a assinatura e certificação digital, julgue os próximos
itens.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns
mecanismos que fazem uso de assinatura digital, mas,
atualmente, ambos são considerados inseguros.

Questão: 62 de 6213

259050

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito dos conceitos de criptografia, julgue os itens a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico,
respectivamente, e que podem ser utilizados em conjunto com
o TLS.

Questão: 63 de 6213

259605

copy

Banca: CESPE / Cebraspe

Órgão: Ebserh

Cargo(s): Analista Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Autenticação, autorização e controle de acesso

Julgue os próximos itens, a respeito da segurança da informação.
O controle de acesso à informação tem por objetivo garantir
que os acessos físicos e lógicos aos recursos para manuseio da
informação sejam franqueados a pessoas autorizadas, com base
em sua posição funcional hierárquica na organização.

Questão: 64 de 6213

258929

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital

Com relação a assinatura e certificação digital, julgue os próximos
itens.
Por padrão, um certificado digital contém a chave privada do
emissor do certificado; a chave pública é sempre acessada para
fins de comprovação da chave privada.

Questão: 65 de 6213

249256

copy

Banca: CESPE / Cebraspe

Órgão: TRT/CE - 7ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

verificar o histórico de candidatos em processo de seleção antes da contratação.

criar processo disciplinar formal para punir funcionários que cometam infração de segurança da informação.

descartar qualquer tipo de mídia com informações confidenciais.

considerar a segurança da informação em qualquer tipo
de projeto.