Questões de Concurso

Foram encontradas 2.133 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2534339 Segurança da Informação

Julgue o item a seguir.


Implementar medidas de segurança cibernética no ambiente do serviço público demanda a adoção de estratégias proativas de monitoramento da rede, a implementação de controles de acesso baseados em princípios de least privilege e a aplicação de técnicas avançadas de criptografia para proteção de dados sensíveis, visando a mitigação de ameaças cibernéticas e a garantia da integridade, confidencialidade e disponibilidade das informações institucionais em conformidade com as normas e regulamentações vigentes. 

Alternativas
Q2532055 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
Alternativas
Q2532035 Segurança da Informação
No que se refere a blockchain, julgue o próximo item.


O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se baseia em princípios de criptografia, descentralização e consenso para garantir a confiança nas transações.
Alternativas
Q2532034 Segurança da Informação
No que se refere a blockchain, julgue o próximo item.


Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
Alternativas
Q2526711 Segurança da Informação

A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.


Assinale a alternativa correta a respeito.

Alternativas
Respostas
11: C
12: C
13: C
14: C
15: C