Questões de Concurso
Filtrar
3.533 Questões de concurso encontradas
Página 134 de 707
Questões por página:
Questões por página:
Concurso:
Caixa
Disciplina:
Segurança da Informação
Considere que um funcionário de uma determinada empresa troca mensagens, de modo seguro, com clientes, utilizando a conta oficial de WhatsApp da empresa. Essas mensagens podem, inclusive, conter informações sensíveis.
Qual é a tecnologia que impede que o conteúdo das mensagens seja compreendido durante seu trânsito através da internet?
Qual é a tecnologia que impede que o conteúdo das mensagens seja compreendido durante seu trânsito através da internet?
Concurso:
Prefeitura de Primavera do Leste - MT
Disciplina:
Segurança da Informação
Para uma empresa de TI implementar a norma NBR-ISO/ IEC 27001, ela precisa seguir alguns passos ou uma lista de verificação, com o objetivo de ter essa norma certificada na empresa. Entre os passos oficiais há aquele que atua para:
Concurso:
Prefeitura de Primavera do Leste - MT
Disciplina:
Segurança da Informação
Um programador foi contratado para construir um software que use um algoritmo de criptografia. Esse algoritmo a ser usado é aquele no qual cada parte da comunicação possui um par de chaves, sendo uma das chaves utilizada para encriptar e a outra para descriptar uma mensagem. A chave utilizada para encriptar a mensagem é pública, enquanto a chave para descriptar a mensagem é privada. Um algoritmo de criptografia que implementa esse modelo é o:
Concurso:
Prefeitura de Primavera do Leste - MT
Disciplina:
Segurança da Informação
Ao tratar de configuração dos serviços referentes à Certificação Digital, um administrador de rede começou pelo serviço que reúne o acervo de documentos que regulamenta o funcionamento das Autoridades Certificadoras, das Autoridades de Registro e a relação dessas entidades com a cadeia de certificação digital brasileira. Esse tipo de serviço é o:
Concurso:
Prefeitura de Primavera do Leste - MT
Disciplina:
Segurança da Informação
Uma empresa vai implantar medidas de segurança para seu setor de tecnologia da informação (TI), visando identificar situações ou personagens que possam causar ameaças ou expor vulnerabilidades da rede. Essas medidas envolvem sistemas de identificação de intrusos na rede, sensores de movimento para o centro de dados, entre outras. Essas medidas são denominadas, dentro das normas de segurança de TI, como medidas: