Questões de Concurso

Foram encontradas 10.044 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2471736 Segurança da Informação
O método de autenticação por login único conhecido como SSO (single sign-on) é frequentemente empregado para administrar a autenticação em intranets ou extranets corporativas, portais de estudantes, serviços de nuvem pública, entre outros contextos nos quais os usuários necessitam alternar entre múltiplos aplicativos para desempenhar suas atividades. O método de autenticação em apreço
Alternativas
Q2469410 Segurança da Informação
É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Trata-se de:
Alternativas
Q2469409 Segurança da Informação
Um certificado digital utilizado para prover confidencialidade e integridade em conexões, mas que não é validado por uma Autoridade Certificadora (AC) comercial, é chamado de certificado:
Alternativas
Q2467563 Segurança da Informação
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências.
Do ponto de vista dos riscos, essa atividade é denominada:
Alternativas
Q2467562 Segurança da Informação
Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral. 
Essa técnica é conhecida como chave: 
Alternativas
Respostas
856: C
857: B
858: E
859: B
860: D