Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 66 de 6160
278697
Banca: CESPE / Cebraspe
Órgão: TJ/AM
Cargo(s): Assistente Judiciário - Programador
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
criptografia, julgue os itens subsecutivos.
a priori, desconhecem uma à outra compartilhem entre si uma
chave secreta através de um canal de comunicação inseguro.
Questão: 67 de 6160
278731
Banca: CESPE / Cebraspe
Órgão: TJ/AM
Cargo(s): Assistente Judiciário - Programador
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
criptografia, julgue os itens subsecutivos.
mensagem para alterar o conteúdo dessa mensagem;
conhecendo essa chave, o remetente e o destinatário poderão
criptografar e descriptografar todas as mensagens em que essa
chave for utilizada.
Questão: 68 de 6160
268851
Banca: FCC
Órgão: MPE/PE
Cargo(s): Analista Ministerial - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
Liderança.
Planejamento.
Melhoria.
Apoio.
Avaliação de desempenho.
Questão: 69 de 6160
261586
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
itens subsequentes.
(do inglês advanced encryptation system) permite a troca
segura de informações e chaves criptográficas em ambiente de
tráfego de dados inseguros, tal como a Internet.
Questão: 70 de 6160
261279
Banca: CESPE / Cebraspe
Órgão: EMAP/MA
Cargo(s): Analista Portuário - Tecnologia da Informação | II
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
itens subsequentes.
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.