Questões de Segurança da Informação - Autenticação para Concurso
Foram encontradas 212 questões
Ano: 2023
Banca:
FUNDATEC
Órgão:
Câmara de Agudo - RS
Prova:
FUNDATEC - 2023 - Câmara de Agudo - RS - Técnico em Informática |
Q2278518
Segurança da Informação
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir
a segurança dos dados. Sobre esse tema, analise as assertivas abaixo, assinalando V, se verdadeiras,
ou F, se falsas.
( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.
( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.
( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.
( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.
( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.
( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.
( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados |
Q2277288
Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Ano: 2023
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados |
Q2277287
Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.
Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Ano: 2023
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados |
Q2277285
Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.
A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Ano: 2023
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados |
Q2277284
Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de
blockchain e detecção, resposta, tratamento e recuperação de
incidentes cibernéticos, julgue o item subsequente.
A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.