Questões de Concurso
Filtrar
3.533 Questões de concurso encontradas
Página 38 de 707
Questões por página:
Questões por página:
Concurso:
UFC - CE
Disciplina:
Segurança da Informação
Qual das seguintes opções é um exemplo de algoritmo de criptografia assimétrica?
Concurso:
UFC - CE
Disciplina:
Segurança da Informação
No gerenciamento de riscos, qual das opções abaixo exemplifica uma estratégia de mitigação de risco?
Concurso:
UFC - CE
Disciplina:
Segurança da Informação
O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais comuns em aplicações web, especialmente no front-end. Assinale a alternativa abaixo que descreve a principal estratégia para mitigar o risco de XSS em um aplicativo web.
Concurso:
Prefeitura de Tapurah - MT
Disciplina:
Segurança da Informação
Com respeito à segurança de sistemas de informação, a figura abaixo ilustra um método de criptografia, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos.
Esse esquema é conhecido como criptografia:
Esse esquema é conhecido como criptografia:
Concurso:
UFC - CE
Disciplina:
Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação. Qual das alternativas a seguir descreve corretamente a relação entre vulnerabilidades, impactos e os controles propostos pela norma?