Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável. II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação. III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Está (ão) correta(s):
“Os backups do tipo X apresentam similaridades com os backups do tipo Y, pois ambos realizam backup apenas de arquivos que foram modificados.
Os backups do tipo X são acumulativos: arquivos modificados são inclusos nos backups do tipo X, levando-os a conter todos os arquivos modificados desde o último backup do tipo Z. Dessa forma, para se obter uma restauração completa, é necessário o último backup do tipo Z e o último backup tipo X.”
X, Y e Z podem ser substituídos por:
No campo da criptografia, a criptoanálise diferencial analisa a evolução da diferença — operação de E de três n-gramas — entre duas mensagens conhecidas e cifradas com a mesma chave durante o processo de criptografia. A criptoanálise linear é uma técnica que se vale de convoluções lineares equivalentes ao algoritmo criptográfico.
Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização.
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
A lei de informática em vigor desconsidera incentivos discriminados às regiões do país.
A lei de informática em vigor prevê a concessão de incentivos fiscais para empresas de todos os portes que investem em projetos de planejamento e desenvolvimento em TI.
No âmbito do governo federal os serviços de TI têm sido terceirizados, ampliando as oportunidades de mercado para atendimento das demandas do poder público.
A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.