Questões de Concurso
Filtrar
1.880 Questões de concurso encontradas
Página 159 de 376
Questões por página:
Questões por página:
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Questão Anulada
Cada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes.
Em relação ao gerenciamento de riscos, assinale a alternativa correta.
Em relação ao gerenciamento de riscos, assinale a alternativa correta.
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
A segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais.
A respeito dos conceitos de segurança da informação, assinale a alternativa correta.
A respeito dos conceitos de segurança da informação, assinale a alternativa correta.
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.
1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.
2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.
3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.
4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.
5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.
2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.
3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.
4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.
5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.
Assinale a alternativa que indica todas as afirmativas corretas.
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Com relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.
Concurso:
SEFAZ-SC
Disciplina:
Banco de Dados
Considere as tabelas Itens (codi, descricao, peso), Fornecedores (codf, nome, cidade) e Fornecimentos (codi, codf, quantidade). As chaves primárias das tabelas Itens, Fornecedores e Fornecimentos são, respectivamente, codi, codf e (codi, codf). Os atributos codi e codf em Fornecimentos são chaves estrangeiras para as tabelas Itens e Fornecedores, respectivamente.
A instrução de consulta PL/SQL do Oracle que responde corretamente a consulta "Buscar os nomes dos fornecedores de Florianópolis que fornecem pregos ou parafusos" é:
A instrução de consulta PL/SQL do Oracle que responde corretamente a consulta "Buscar os nomes dos fornecedores de Florianópolis que fornecem pregos ou parafusos" é: