Questões de Concurso Sobre segurança da informação
Foram encontradas 10.135 questões
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado.
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.
(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.
( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.
( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.
( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Esse componente é o
A respeito de proteção e segurança, julgue o item.
A assinatura digital não permite assinar uma versão resumida ou sintetizada de um documento.
A respeito de proteção e segurança, julgue o item.
Clickstream é a tecnologia que permite registrar as informações de um usuário durante uma sessão de navegação na web, tais como os anúncios que foram vistos e o que foi comprado.
A respeito de proteção e segurança, julgue o item.
Os discos rígidos externos são uma solução quando se trata de segurança e recuperação de dados para microcomputadores, pois permitem armazenar e proteger documentos, arquivos, fotos, entre outros.
A respeito de proteção e segurança, julgue o item.
Em caso de desastres naturais, uma forma de se proteger os dados de uma empresa é realizar backup. No entanto, não é permitido combinar os tipos de backup (completo, cumulativos e incrementais).