Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.914 questões

Q2630774 Arquitetura de Software

Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar

Alternativas
Q2630767 Arquitetura de Software

O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem

Alternativas
Q2630763 Arquitetura de Software

Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que

Alternativas
Q2630758 Arquitetura de Software

JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o

Alternativas
Q2627873 Arquitetura de Software

Uma empresa, visando à segurança de dados, instalará um firewall que receberá fluxos de conexão, trabalhando as requisições como uma aplicação. Essa resposta será analisada e depois será ou não entregue para o solicitante final. Esse tipo de firewall recebe o nome de:

Alternativas
Respostas
321: E
322: A
323: D
324: E
325: B