Questões de Segurança da Informação da IDESG

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da IDESG

#Questão 1123001 - Segurança da Informação, Criptografia, IDESG, 2025, Prefeitura de Cariacica - ES, Analista em Tecnologia da Informação - Suporte e Infraestrutura

Sobre protocolos criptográficos, foram feitas as seguintes afirmações:

I. O protocolo SSL/TLS foi criado para proteger senhas bancárias e atua na camada física. II. O protocolo SSH é utilizado para encapsular e-mails e deixar protegidos localmente. III. Pode-se usar o protocolo Kerberos para substituir VPNs na situação de ataques DDos.

Sobre as afirmações acima, pode-se afirmar que:

Ação adotada na Gestão de Segurança da Informação (GSI) que visa identificar, avaliar e mitigar os riscos relacionados à segurança da informação. Esta ação pode adotar a análise de vulnerabilidades e ameaças internas e externas, buscando evitar problemas previamente para não reverberar em problemas mais graves no futuro. Qual o nome desta ação adotada na GSI?

É um dos conceitos indispensáveis na área da Segurança da Informação (SI), caracterizando-se pela capacidade de garantir que a informação, sistemas e dados da organização estarão acessíveis e utilizáveis quando necessário, por usuários autorizados, sem interrupções inesperadas ou falhas, permitindo que estes usuários usem os recursos com autorização. Qual é esse conceito?

Etapa da gestão de riscos em que os riscos identificados passam por uma avaliação pormenorizadamente, para compreender sua origem e natureza, probabilidade de ocorrência e impacto potencial, assim como é realizada a priorização dos riscos com base nas consequências do seu impacto e na probabilidade de ocorrência. O texto fala de qual etapa da gestão de riscos?

#Questão 1123042 - Segurança da Informação, Criptografia, IDESG, 2025, Prefeitura de Cariacica - ES, Analista em Tecnologia da Informação - Segurança da Informação

Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:

I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança. II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico. III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.

Sobre as afirmações acima, pode-se afirmar que:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis