Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 801 de 6567
329479
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação*
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
ECB, CBC e CTR.
Questão: 802 de 6567
329461
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação*
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
se seguem.
802.11n operam nas mesmas faixas de frequência.
Questão: 803 de 6567
329472
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Técnico em Tecnologia da Informação*
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
julgue os itens seguintes.
overflow.
Questão: 804 de 6567
328883
Banca: CESPE / Cebraspe
Órgão: FUNPRESP/JUD
Cargo(s): Analista de Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
mediante recursos criptográficos, visam à proteção da
confidencialidade, da autenticidade e da integridade das
informações de determinada organização.
No que se refere a essa situação hipotética, julgue os itens
seguintes.
gerenciamento de chaves deve ser implantado para apoiar o
uso de técnicas criptográficas pela organização.
Questão: 805 de 6567
328882
Banca: CESPE / Cebraspe
Órgão: FUNPRESP/JUD
Cargo(s): Analista de Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
mediante recursos criptográficos, visam à proteção da
confidencialidade, da autenticidade e da integridade das
informações de determinada organização.
No que se refere a essa situação hipotética, julgue os itens
seguintes.
confidencialidade é a geração de pares de chaves, a partir dos
quais se obtém a identidade dos arquivos com comprimento
fixo, independentemente do tamanho do bloco de dados a ser
criptografado.