Questões de Concurso

Foram encontradas 1.804 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2501779 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular os usuários a buscarem método de acesso alternativo não autorizado está relacionado a restrições para a modificação do risco denominado
Alternativas
Q2501778 Segurança da Informação
Conforme a ABNT NBR ISO/IEC 27002:2013, o objetivo de segurança da informação caracterizado pelo uso de técnicas criptográficas para validar usuários e outras camadas sistêmicas que requeiram acessos para transações com usuários de sistemas, entidades e recursos é 
Alternativas
Q2493774 Segurança da Informação
A combinação de propriedades que NÃO é desejável na comunicação segura é: 
Alternativas
Q2493772 Segurança da Informação
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:
Alternativas
Q2493771 Segurança da Informação
Suponha a notação KB+ e KB para representar as chaves pública e privada do usuário B, KB+ (m) e KB (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Alternativas
Respostas
1: C
2: B
3: B
4: D
5: B