Questões de Concurso
Filtrar
1.128 Questões de concurso encontradas
Página 128 de 226
Questões por página:
Questões por página:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Analise a figura abaixo, que ilustra um esquema de criptografia e cujo funcionamento é descrito a seguir.
I. A empresa InfoGold criou uma chave pública e a enviou a vários sites.
II. Quando um desses sites quiser enviar uma informação criptografada para InfoGold, deverá utilizar a chave pública desta.
III. Quando InfoGold receber a informação, apenas será possível extraí-la com o uso da chave privada, que só InfoGold possui.
IV. Caso InfoGold queira enviar uma informação criptografada ao site 3, por exemplo, deverá conhecer sua chave pública.
O esquema é conhecido como de chave:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
No Brasil, a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. De acordo com o estabelecido nesse padrão, três termos assumem papel de importância capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
Nesse contexto, a confidencialidade tem por objetivo:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Nas VPN, um recurso é utilizado com o objetivo de garantir a autenticidade, o sigilo e a integridade das conexões. Trabalhando na camada 3 do modelo OSI/ISO, esse recurso é independen te da rede e da aplicação, podendo ser empregado em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados. Esse recurso é denominado:
Concurso:
SEFAZ-PE
Disciplina:
Noções de Informática
Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados vindos da Internet.
O texto descreve o componente conhecido como
O texto descreve o componente conhecido como
Concurso:
SEFAZ-PE
Disciplina:
Noções de Informática
O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo é chamado de