Foram encontradas 1.160 questões.
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Na área de segurança da informação, este recurso é qualquer bem ou elemento que possui valoração para a organização e, por isso, deve-se protegê-lo para assegurar a continuidade das operações e a segurança das informações. Esse recurso, no contexto da informação, pode se apresentar de várias formas e aspectos, desde dados, informações, sistemas, processos, procedimentos, documentos a infraestruturas, dentre outros. Qual é o nome deste recurso?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre Hash, foram feitas as seguintes afirmações:
I. O Hash possui sua entrada de tamanho variável.
II. O Hash possui sua saída em um tamanho variável.
III. Pode-se reverter o Hash, como uma boa prática de criptografia.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:
I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança.
II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico.
III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
As Normas Brasileiras Relacionadas (NBR) às normas internacionais ISO/IEC possuem um papel relevante na melhoria da gestão de processos, segurança da informação e outros aspectos fundamentais presentes nas organizações de todo mundo. Diante disso, esta NBR ISO/IEC trata da implementação de práticas e processos focados na identificação, avaliação, tratamento e monitoramento de riscos em sistemas de segurança da informação. Desta forma, fala-se da NBR ISO/IEC:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Sobre o algoritmo Advanced Encryption Standard (AES), foram feitas as seguintes afirmações:
I. O algoritmo AES pode usar chaves de 128, 192 ou 256 bits.
II. O algoritmo AES é considerado um algoritmo criptográfico simétrico.
III. O algoritmo AES realiza a cifragem e decifragem da informação.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: Conhecimentos Bancários
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre as opções de pagamento de faturas de cartão de crédito no Brasil, foram feitas as seguintes afirmações:
I. Pode-se realizar o parcelamento da fatura com acréscimo de até 35,5% ao ano.
II. Pode-se realizar o pagamento do valor integral até o dia do vencimento da fatura.
III. Pode-se realizar o pagamento mínimo da fatura, que corresponde a no mínimo 30% do valor da fatura a vencer.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Redes de Computadores
Banca: IDESG
Orgão: Pref. Cariacica-ES
É um protocolo de comunicação presente na camada de aplicação e usado como base de qualquer troca de dados na Web. Ele é indispensável para a navegação na internet, permitindo que os navegadores da web se comuniquem com os servidores que hospedam sites. Este protocolo é utilizado para carregar páginas da web, transferir arquivos como imagens, vídeos, textos e outros recursos associados, sendo considerado sem estado e funciona no modelo cliente-servidor. Qual o nome deste protocolo?
Provas
Disciplina: Conhecimentos Bancários
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre os cartões de crédito no Brasil, foram feitas as seguintes informações:
I. Para prover segurança, o cartão de crédito é emitido por uma instituição financeira e por uma instituição de pagamento.
II. O cartão de crédito possui uma tripla função: instrumento de pagamento, geração de boletos e instrumento de crédito pré-pago.
III. Há apenas um tipo de cartão de crédito, o que se difere são as linhas de crédito, tendo o crédito vertical, crédito horizontal e crédito transversal.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: Conhecimentos Bancários
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre o cartão de débito da CAIXA, foram feitas as seguintes afirmações:
I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Redes de Computadores
Banca: IDESG
Orgão: Pref. Cariacica-ES
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
É um protocolo de comunicação presente na camada de aplicação, sendo usado especificamente para o envio de e-mails na internet. Ele é um dos protocolos essenciais para a troca de mensagens eletrônicas, funcionando principalmente para o envio de e-mails de um servidor para outro ou de um cliente de e-mail para o servidor. Trata-se do:
Provas
Caderno Container