Questões de Concurso

Foram encontradas 2.468 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2491552 Segurança da Informação

A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.


A criptografia permite a existência de uma série de aplicações, como privacidade de dados em servidores (SSL), que permite o acesso a servidores www com segurança e garantia de que os dados não tenham sido alterados nem vistos no caminho. 

Alternativas
Q2491062 Segurança da Informação
Um desenvolvedor de sistema de segurança para computadores está confeccionando um sistema de criptografia, no qual vai se utilizar a mesma chave na criptografia e descriptografia, sendo necessário o compartilhamento dessa chave entre as partes envolvidas. Para isso, ele está utilizando um modelo de algoritmo de criptografia que já realiza essa metodologia, que é o:
Alternativas
Q2491049 Segurança da Informação
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está definindo a função que terá como responsabilidade a implantação da gestão de risco de segurança das informações tratadas, em ambiente de computação em nuvem. Essa função é a de:
Alternativas
Q2490878 Segurança da Informação
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.

Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
Alternativas
Q2490874 Segurança da Informação
Algumas das razões que justificam que uma organização autorize o desenvolvimento e implantação de políticas e normas de segurança da informação são:
Alternativas
Respostas
36: C
37: A
38: D
39: C
40: E