Questões de Concurso Para tecnologia da informação
Foram encontradas 163.906 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Uma função hash permite a transformação de uma grande
quantidade de dados (de tamanho variado) em uma pequena
quantidade de informações com saída de tamanho fixo.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Determinados algoritmos de hash podem sofrer colisões que
impedem a correta verificação de integridade.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
A utilização de HTTPS para todas as comunicações entre
cliente e servidor elimina a necessidade de outras medidas de
segurança.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
O armazenamento de credenciais em texto puro no banco de
dados é uma prática segura, desde que o acesso ao banco de
dados seja bem controlado.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
A implantação de 2FA aumenta a complexidade para acesso
ao sistema, mas não oferece ganhos em relação à segurança.