Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 71 de 6160

261452

copy

Banca: CESPE / Cebraspe

Órgão: EMAP/MA

Cargo(s): Analista Portuário - Tecnologia da Informação | II

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Acerca das boas práticas de segurança da informação, julgue os
itens subsequentes.
A utilização de VPN (do inglês virtual private network) sob o
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.

Questão: 72 de 6160

259050

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito dos conceitos de criptografia, julgue os itens a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico,
respectivamente, e que podem ser utilizados em conjunto com
o TLS.

Questão: 73 de 6160

259605

copy

Banca: CESPE / Cebraspe

Órgão: Ebserh

Cargo(s): Analista Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

Julgue os próximos itens, a respeito da segurança da informação.
O controle de acesso à informação tem por objetivo garantir
que os acessos físicos e lógicos aos recursos para manuseio da
informação sejam franqueados a pessoas autorizadas, com base
em sua posição funcional hierárquica na organização.

Questão: 74 de 6160

258957

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Com relação a assinatura e certificação digital, julgue os próximos
itens.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns
mecanismos que fazem uso de assinatura digital, mas,
atualmente, ambos são considerados inseguros.

Questão: 75 de 6160

258929

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Técnico Judiciário - Suporte Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Com relação a assinatura e certificação digital, julgue os próximos
itens.
Por padrão, um certificado digital contém a chave privada do
emissor do certificado; a chave pública é sempre acessada para
fins de comprovação da chave privada.