Questões de Concurso

Foram encontradas 10.030 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2568111 Segurança da Informação

A segurança da informação é fundamentada em três pilares principais: 


1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados. 


2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.


3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário. 


Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).


A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações. 


Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito. 

Alternativas
Q2568067 Segurança da Informação
Para o bom funcionamento de um Web Service, são utilizadas algumas ferramentas, as quais auxiliam no processo de segurança, comunicação e administração. Acerca dessas ferramentas, é correto afirmar: 
Alternativas
Ano: 2024 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2024 - MPE-GO - Oficial de Promotoria |
Q2567683 Segurança da Informação
"Tecnologia capaz de reforçar a privacidade e a segurança de conexões online ao criar um 'túnel' pelo qual transita a sua ligação com a internet."
A descrição acima se refere a qual das siglas abaixo? 
Alternativas
Q2566873 Segurança da Informação
Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas é
Alternativas
Q2566861 Segurança da Informação
No contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz uma
Alternativas
Respostas
436: A
437: A
438: D
439: B
440: D