Questões de Concurso

Foram encontradas 2.205 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493779 Segurança da Informação
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):
Alternativas
Q2493777 Segurança da Informação
A realização de backups regulares é uma das ações recomendadas para evitar a perda de dados. O daemon que pode executar tarefas agendadas com comandos que realizam backups é o: 
Alternativas
Q2493774 Segurança da Informação
A combinação de propriedades que NÃO é desejável na comunicação segura é: 
Alternativas
Q2493772 Segurança da Informação
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:
Alternativas
Q2493424 Segurança da Informação
Um servidor público necessita enviar informações sigilosas sobre um projeto de pesquisa para os membros de sua equipe. Para evitar a interceptação e a leitura não autorizada dessas informações, o servidor protegeu os arquivos com criptografia assimétrica.

Um dos métodos criptográficos que pode ser utilizado na técnica de criptografia adotada é:
Alternativas
Respostas
21: C
22: B
23: B
24: D
25: E