Questões de Concurso

Foram encontradas 1.920 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2425475 Segurança da Informação

Bob deseja enviar uma mensagem secreta que só Alice possa ler. Utilizando a criptografia de chave assimétrica, ele precisa criptografar a mensagem utilizando a chave:

Alternativas
Q2425429 Segurança da Informação

Segundo CERT.BR (2012), de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Assim, assinale a opção que apresenta somente criptografias de chave assimétrica.

Alternativas
Q2417914 Segurança da Informação
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Alternativas
Q2417214 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.

Alternativas
Q2417114 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.

Alternativas
Respostas
81: C
82: A
83: C
84: C
85: C