Questões de Concurso

Foram encontradas 793 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2003751 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Proteger a informação significa garantir que ela deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e sua missão. Assinale a alternativa que apresenta o termo que está relacionado a esse conceito. 
Alternativas
Q1996457 Segurança da Informação
Para manter a disponibilidade de uma informação, a estrutura de segurança precisa 
Alternativas
Q1996453 Segurança da Informação
O acesso ao conteúdo de uma informação obtida por pessoas não autorizadas viola o princípio da 
Alternativas
Q1992979 Segurança da Informação
A segurança da informação tornou-se uma prioridade para praticamente todas as empresas, independente do seu porte. Quais são os princípios básicos da segurança da informação?
Alternativas
Q1990880 Segurança da Informação
Os sistemas de chave pública são caracterizados pelo uso de um algoritmo criptográfico com duas chaves, uma privada e uma pública. Com relação às categorias de uso dos criptossistemas de chave pública, analise as afirmativas a seguir:
I. Criptografia/descriptografia: um emissor criptografa uma mensagem com a chave pública do seu destinatário.
II. Assinatura digital: um emissor assina uma mensagem com sua chave pública. A assinatura é feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno bloco de dados que é uma função da mensagem.
III. Troca de chave: dois lados cooperam para trocar uma chave de sessão. Várias técnicas diferentes são possíveis, envolvendo as chaves públicas de uma ou de ambas as partes.
Está correto o que se afirma em
Alternativas
Respostas
226: E
227: C
228: C
229: D
230: A