Questões de Concurso

Foram encontradas 10.064 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2179332 Segurança da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada 
Alternativas
Q2179319 Segurança da Informação

No cenário hipotético a seguir, em que as letras H, E e D designam, respectivamente, hash, emissor e destinatário, deseja-se usar criptografia com o objetivo de criar uma assinatura digital do emissor, de modo que o destinatário tenha certeza de que a mensagem foi assinada pelo emissor.


Imagem associada para resolução da questão


 

A partir das informações precedentes, assinale a opção correta. 

Alternativas
Q2178739 Segurança da Informação

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O backup permite ao usuário a possibilidade de recuperação de seus arquivos em situações inesperadas, como, por exemplo, uma infecção por códigos maliciosos.

Alternativas
Q2178738 Segurança da Informação

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O tempo de retenção dos backups é fixo e padronizado, independentemente do tipo de arquivo envolvido. Para os usuários comuns, esse tempo é de três meses, ao passo que, para empresas/instituições, o tempo é de um ano.

Alternativas
Q2177653 Segurança da Informação
Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:
Alternativas
Respostas
2011: D
2012: B
2013: C
2014: E
2015: E