Questões de Concurso
Filtrar
2.885 Questões de concurso encontradas
Página 63 de 577
Questões por página:
Questões por página:
Concurso:
TCE-AM
Disciplina:
Segurança da Informação
Sobre certificação digital, analise as afirmativas a seguir.
I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.
II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.
III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.
Está correto somente o que se afirma em:
Concurso:
TCM-SP
Disciplina:
Segurança da Informação
Analise o extrato de um acórdão do Tribunal de Contas da União mostrado a seguir.
O trecho entre aspas faz parte, na norma, da seção:
O trecho entre aspas faz parte, na norma, da seção:
Concurso:
TCM-SP
Disciplina:
Segurança da Informação
Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.
Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:
Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:
Concurso:
TCM-SP
Disciplina:
Segurança da Informação
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
Concurso:
TRE-TO
Disciplina:
Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27002:2013, a segurança da informação deve ser apoiada por políticas de tópicos específicos, que exigem a implementação de controles de segurança e que sejam estruturadas para considerar as necessidades de certos grupos de interesse dentro da organização. A partir dessas informações, assinale a opção que apresenta um exemplo de política com tópico específico considerado pela referida norma.