Questões de Concurso
Filtrar
3.127 Questões de concurso encontradas
Página 1 de 626
Questões por página:
Questões por página:
Concurso:
Câmara de Mariana - MG
Disciplina:
Segurança da Informação
Com a adoção da certificação digital na esfera governamental e comercial, o uso da certificação possibilita a diminuição dos documentos tradicionais, uma vez que a maioria deles nasce em ambiente digital e, por falta da certificação, acaba ganhando o papel como suporte. Nesse sentido, serão necessárias aplicações de estratégias de preservação digital, a fim de manutenção desses documentos por longos períodos nos arquivos das organizações, em virtude dos seus prazos de guarda. [...] Para tanto, essas transações digitais necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade, integridade e não repúdio às informações eletrônicas.
(DORNELES, S. L.; CORRÊA, R. F. Gestão de documentos digitais em aplicações de certificação digital. Informação Arquivística, Rio de Janeiro, v.2, p.3- -31,2013.)
Nesse contexto, analise as afirmativas a seguir.
I. O certificado digital pode ser utilizado por diferentes tipos de usuários, incluindo pessoas físicas, dispositivos de hardware e processos de software, possibilitando uma ampla gama de aplicações na autenticação e segurança digital.
II. A criptografia assimétrica utiliza a mesma chave para a cifragem e a decifragem das informações, o que torna o processo mais eficiente e menos suscetível a ataques, garantindo sigilo nas transmissões de dados sem a necessidade de uma chave pública e uma chave privada distintas.
III. O certificado digital estabelece uma ligação entre a chave pública de uma entidade e um ou mais atributos relacionados a ela, garantindo que a chave pública pertença à entidade correspondente.
IV. O certificado digital garante não apenas a autenticidade da chave pública, mas também a confidencialidade das informações trocadas entre a entidade e terceiros.
Está correto o que se afirma apenas em
(DORNELES, S. L.; CORRÊA, R. F. Gestão de documentos digitais em aplicações de certificação digital. Informação Arquivística, Rio de Janeiro, v.2, p.3- -31,2013.)
Nesse contexto, analise as afirmativas a seguir.
I. O certificado digital pode ser utilizado por diferentes tipos de usuários, incluindo pessoas físicas, dispositivos de hardware e processos de software, possibilitando uma ampla gama de aplicações na autenticação e segurança digital.
II. A criptografia assimétrica utiliza a mesma chave para a cifragem e a decifragem das informações, o que torna o processo mais eficiente e menos suscetível a ataques, garantindo sigilo nas transmissões de dados sem a necessidade de uma chave pública e uma chave privada distintas.
III. O certificado digital estabelece uma ligação entre a chave pública de uma entidade e um ou mais atributos relacionados a ela, garantindo que a chave pública pertença à entidade correspondente.
IV. O certificado digital garante não apenas a autenticidade da chave pública, mas também a confidencialidade das informações trocadas entre a entidade e terceiros.
Está correto o que se afirma apenas em
Concurso:
UNESP
Disciplina:
Segurança da Informação
Assinale, dentre as opções a seguir, a única URL que indica uma conexão não criptografada.
Concurso:
SUSEPE-RS
Disciplina:
Segurança da Informação
A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.
A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ .
Concurso:
SEDU-ES
Disciplina:
Segurança da Informação
Uma Secretaria da Educação possui um sistema centralizado para a gestão de informações acadêmicas, incluindo dados de alunos, professores e currículos escolares. Recentemente, essa secretaria foi alvo de um ataque de ransomware, que criptografou todos os dados do sistema, tornando-os inacessíveis. Felizmente, a secretaria tinha um plano de backup em vigor.
Nessa situação, a ação mais adequada que a equipe de TI da Secretaria deve tomar é
Nessa situação, a ação mais adequada que a equipe de TI da Secretaria deve tomar é
Concurso:
TRT - 15ª Região
Disciplina:
Segurança da Informação
Um Tribunal Regional do Trabalho está implementando uma API RESTful para permitir que advogados acessem informações de processos judiciais de maneira segura, sigilosa e eficiente. Para proteger a API RESTtful, a prática mais adequada é