Questões de Concurso
Filtrar
18.005 Questões de concurso encontradas
Página 1386 de 3.601
Questões por página:
Julgue o próximo item, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.
O controle de acesso baseado em papéis, implantado no modelo restrito, permite que usuários tenham papéis potencialmente conflitantes em seu perfil, mas impede a ativação simultânea desses papéis durante a mesma sessão de autenticação.
Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.
A autoridade certificadora do tempo (ACT) da ICP-Brasil administra os mecanismos de sincronização e adaptação temporal dos carimbos criptográficos em transações nacionais que perpassam diferentes fusos horários.
Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.
Esquemas de assinatura digital fundamentados em criptografia de chave pública não garantem, por si mesmos, a confidencialidade da informação.
Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.
Entre as propriedades fundamentais de uma função hash segura destaca-se a resistência à segunda pré-imagem, que inviabiliza, do ponto de vista computacional, a identificação de uma entrada alternativa capaz de gerar o mesmo resumo criptográfico de uma entrada específica preexistente.
A respeito de conceitos e ferramentas relativos à segurança da informação, julgue o item subsequente.
Os vírus de computador são programas autônomos que se propagam automaticamente por meio de redes sem a necessidade de ação humana, ao passo que os worms exigem interação do usuário para iniciar sua replicação.