Questões de Concurso
Filtrar
361 Questões de concurso encontradas
Página 1 de 73
Questões por página:
Questões por página:
Concurso:
Polícia Científica - PR
Disciplina:
Segurança da Informação
A respeito do método de dicionário para decifragem de dados, é correto afirmar:
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial.
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública.
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo.
Concurso:
Câmara de Boa Esperança - ES
Disciplina:
Segurança da Informação
A criptografia é uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. Um dos tipos de chaves que são usadas nessa técnica são as chaves assimétricas. Esse tipo trabalha com duas chaves, a pública e a privada. Qual exemplo abaixo é um tipo de chave assimétrica que opera com um problema matemático conhecido como “logaritmo discreto” e é frequente em assinaturas digitais?