Questões de Concurso
Filtrar
3.093 Questões de concurso encontradas
Página 23 de 619
Questões por página:
Questões por página:
Concurso:
Prefeitura de Cuiabá - MT
Disciplina:
Segurança da Informação
A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:
I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.
II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.
III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.
Está correto o que se afirma em
Com relação ao assunto, avalie as afirmativas a seguir:
I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.
II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.
III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.
Está correto o que se afirma em
Concurso:
Prefeitura de Cuiabá - MT
Disciplina:
Segurança da Informação
Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:
I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.
II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.
III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.
Está correto o que se afirma em
I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.
II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.
III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.
Está correto o que se afirma em
Concurso:
TCE-PI
Disciplina:
Segurança da Informação
O TCE-PI sofreu um incidente de segurança que comprometeu dados sensíveis de seus funcionários. A equipe de resposta a incidentes foi acionada e seguiu todas as fases típicas de um tratamento de incidentes, que incluem: preparação, identificação, contenção, erradicação, recuperação e lições aprendidas. Durante a execução dessas fases, cada etapa foi meticulosamente conduzida para garantir que o impacto fosse minimizado e a restauração dos sistemas fosse segura e eficiente.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Concurso:
TCE-PI
Disciplina:
Segurança da Informação
Os processos de gestão de riscos de um eficiente Sistema de Gestão de Segurança da Informação (SGSI) são bem definidos e podem ser enquadrados em uma das quatro fases do ciclo PDCA que são: planejamento, execução, verificação e ação.
A fase de execução de um SGSI deve conter o processo de
A fase de execução de um SGSI deve conter o processo de
Concurso:
TCE-PI
Disciplina:
Segurança da Informação
A política de classificação de informação de um Tribunal de Contas estabeleceu os critérios relativos à classificação de documentos em função de sua confidencialidade.
Assinale a opção que apresenta o objetivo desse procedimento.
Assinale a opção que apresenta o objetivo desse procedimento.