Filtrar
401 Questões de concurso encontradas
Página 1 de 81
Questões por página:
Questões por página:
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo.
Essa avaliação é justificada porque
Essa avaliação é justificada porque
Concurso:
AL-AM
Disciplina:
Segurança da Informação
Sobre os conceitos de segurança na Internet, avalie as afirmativas a seguir.
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
Concurso:
AL-AM
Disciplina:
Segurança da Informação
O Analista de Sistemas está configurando a comunicação segura HTTPS para o portal de serviços da Assembleia. Durante a fase de handshake do protocolo TLS (Transport Layer Security) entre o cliente e o servidor, as chaves de sessão são negociadas.
O principal mecanismo de segurança garantido pela utilização do Certificado Digital do Servidor (X.509) durante o handshake inicial do TLS.
Concurso:
Prefeitura de Capanema - PA
Disciplina:
Segurança da Informação
No contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar que
Disciplina:
Segurança da Informação
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma função