Questões de Concurso
Filtrar
3.150 Questões de concurso encontradas
Página 472 de 630
Questões por página:
Questões por página:
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.
A documentação de um sistema de gestão de segurança da informação deve conter a descrição da metodologia de análise/avaliação de riscos, o relatório de análise/avaliação de riscos e o plano de tratamento de riscos.
A documentação de um sistema de gestão de segurança da informação deve conter a descrição da metodologia de análise/avaliação de riscos, o relatório de análise/avaliação de riscos e o plano de tratamento de riscos.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.
Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.
Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.
Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.
Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.
A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.
A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.