Questões de Concurso
Filtrar
2.885 Questões de concurso encontradas
Página 226 de 577
Questões por página:
Questões por página:
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.
A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.
A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
mostrar texto associado
Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.
A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.