Questões de Segurança da Informação do ano 2022

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2022

#Questão 1069483 - Segurança da Informação, Criptografia, FUNDATEC, 2022, IPE Saúde, Analista de Gestão em Saúde - Engenharia da Computação

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:

As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:

É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Marque a alternativa CORRETA que corresponde ao contexto acima:

Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.

Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis