Questões de Segurança da Informação para Concurso

Foram encontradas 9.161 questões

Q2228315 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.


A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, antes de ele ser lido, para os leitores da mensagem.

Alternativas
Q2228283 Segurança da Informação

Julgue o item subsequente, a respeito da interoperabilidade entre aplicações.


OAuth, que é um protocolo utilizado para autorizar aplicações web, desktop, mobile e dispositivos em geral, não separa o papel do cliente do papel do proprietário do recurso.

Alternativas
Q2228263 Segurança da Informação

Acerca de hashing, julgue o item subsecutivo.


Conforme a premissa do hashing uniforme simples, cada chave tem igual probabilidade de passar para qualquer das m posições por uma operação de hash, independentemente da posição que qualquer outra chave tenha ocupado após o hash. No método de divisão para criar funções hash, é mapeada uma chave k para uma de m posições, tomando-se o resto da divisão de k por m, de modo que a função hash é h(k) = k mod m. 

Alternativas
Q2227700 Segurança da Informação
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Alternativas
Q2227694 Segurança da Informação
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de chaves, uma pública e a outra privada, e é conhecido pela sigla:
Alternativas
Respostas
1416: E
1417: E
1418: C
1419: E
1420: D