Questões de Concurso

Foram encontradas 2.284 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2359849 Segurança da Informação

Julgue o item subsequente, relativo a sistemas criptográficos simétricos. 


A segurança em sistemas criptográficos simétricos independe do tamanho da chave. 

Alternativas
Q2359828 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


O algoritmo RSA utiliza a função matemática Totiente de Euler para gerar chaves criptográficas assimétricas públicas e privadas.

Alternativas
Q2359827 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


A criptografia de chave assimétrica utiliza duas chaves, privada e pública; ambas podem ser usadas para cifrar uma mensagem.

Alternativas
Q2359269 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. 


O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso. 

Alternativas
Q2359263 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O conceito de menor privilégio é considerado irrelevante para a definição de controle de acesso a recursos computacionais necessários para realizar uma dada tarefa. 

Alternativas
Respostas
141: E
142: C
143: C
144: C
145: E