Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 66 de 6160

278697

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AM

Cargo(s): Assistente Judiciário - Programador

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Com relação a criptografia simétrica e assimétrica e a algoritmos de
criptografia, julgue os itens subsecutivos.
O método de Diffie-Hellman permite que duas partes que,
a priori, desconhecem uma à outra compartilhem entre si uma
chave secreta através de um canal de comunicação inseguro.

Questão: 67 de 6160

278731

copy

Banca: CESPE / Cebraspe

Órgão: TJ/AM

Cargo(s): Assistente Judiciário - Programador

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Com relação a criptografia simétrica e assimétrica e a algoritmos de
criptografia, julgue os itens subsecutivos.
Na criptografia simétrica, uma chave secreta é aplicada a uma
mensagem para alterar o conteúdo dessa mensagem;
conhecendo essa chave, o remetente e o destinatário poderão
criptografar e descriptografar todas as mensagens em que essa
chave for utilizada.

Questão: 68 de 6160

268851

copy

Banca: FCC

Órgão: MPE/PE

Cargo(s): Analista Ministerial - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Liderança.

Planejamento.

Melhoria.

Apoio.

Avaliação de desempenho.

Questão: 69 de 6160

261586

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
O uso de criptografia simétrica com o algoritmo AES
(do inglês advanced encryptation system) permite a troca
segura de informações e chaves criptográficas em ambiente de
tráfego de dados inseguros, tal como a Internet.

Questão: 70 de 6160

261279

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
O ano de 2017 foi marcado por incidentes de sequestro, em
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.