Questões de Concurso

Foram encontradas 10.059 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2307463 Segurança da Informação
Quando se deseja utilizar um algoritmo hash para criptografia, que gera um hash de 160 bits (ou 20 bytes) e que faz parte de alguns algoritmos de segurança (tipo TLS e SSL), deve-se utilizar o algoritmo conhecido como:
Alternativas
Q2307453 Segurança da Informação
Uma empresa de consultoria pretende instalar um sistema de criptografia assimétrico. Nesse caso, o algoritmo a ser utilizado vai ser do tipo:
Alternativas
Q2303493 Segurança da Informação
Hoje em dia, os vírus estão muito sofisticados, e os cibercriminosos cada vez mais audaciosos. Existem vários tipos de ataque a nossas redes, sendo que um deles acabou de infectar uma máquina. O programa que infectou intercepta ações do próprio sistema operacional, alterando dados e processos. A este tipo de situação dizemos que o computador foi infectado e está com:
Alternativas
Q2297726 Segurança da Informação
A criptografia é uma técnica crucial para proteger informações sensíveis e garantir a segurança das comunicações. Sobre conceitos básicos de criptografia, assinalar a alternativa INCORRETA:
Alternativas
Q2297042 Segurança da Informação
Uma empresa de consultoria foi chamada para implementar o processo de gestão de risco, com atividades coordenadas para dirigir e controlar o risco de uma organização. Nesta tarefa, essa empresa de consultoria deve aplicar os itens de uma norma NBR-ISO específica. Para essa situação, a norma NBR-ISO a ser utilizada é a:
Alternativas
Respostas
1446: C
1447: C
1448: A
1449: D
1450: A