Questões de Concurso

Foram encontradas 1.983 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2450345 Segurança da Informação
Uma agência governamental, que lida com dados sensíveis e enfrenta ameaças constantes de ataques cibernéticos e acessos maliciosos, precisa implementar estratégias robustas de prevenção para proteger suas operações e dados. Ela também busca implementar uma abordagem holística de segurança, combinando tecnologia, processos e conscientização dos funcionários.

Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.
Alternativas
Q2449292 Segurança da Informação
O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 1321. Tem grande aceitação e uso com softwares tipo P2P (Peer-to-Peer).
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2447934 Segurança da Informação
A analista Joana implementou o sistema de autorização da aplicação TJApp utilizando o protocolo OAuth2. Joana decidiu por implementar o fluxo do OAuth2 de concessão por código de autorização. A fim de indicar ao servidor de autorização o fluxo de concessão escolhido, Joana atribuiu ao parâmetro response_type da requisição de autorização de TJApp o valor associado ao fluxo implementado, conforme a especificação do OAuth2.

Joana atribuiu ao response_type o valor:
Alternativas
Q2446913 Segurança da Informação
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
Alternativas
Q2446179 Segurança da Informação
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?
Alternativas
Respostas
66: B
67: C
68: A
69: C
70: B