Questões de Concurso
Filtrar
3.147 Questões de concurso encontradas
Página 392 de 630
Questões por página:
Questões por página:
No que diz respeito à criptografia, julgue os itens a seguir.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
No que diz respeito à criptografia, julgue os itens a seguir.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
Julgue o item seguinte, com relação aos sistemas de gestão de conteúdo e à segurança da informação.
A disseminação seletiva da informação, por buscar atender aos interesses e às necessidades de grupos específicos da organização, é uma ação que contraria os objetivos da arquitetura da informação.
A disseminação seletiva da informação, por buscar atender aos interesses e às necessidades de grupos específicos da organização, é uma ação que contraria os objetivos da arquitetura da informação.
Julgue o item seguinte, com relação aos sistemas de gestão de conteúdo e à segurança da informação.
Diferentemente dos portais públicos da Internet, os portais de informações corporativas buscam aumentar a inteligência informacional da organização.
Diferentemente dos portais públicos da Internet, os portais de informações corporativas buscam aumentar a inteligência informacional da organização.
Com relação às contratações de tecnologia da informação e segurança da informação, julgue o item que se segue.
De acordo com a Instrução Normativa GSI n.o 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.
De acordo com a Instrução Normativa GSI n.o 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.