Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 561 questões

Q1363981 Noções de Informática

Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.


Coluna I


1. Cavalo de Troia

2. Cookies

3. Firewall

4. Criptografia

5. Assinatura digital


Coluna II


(  ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.

(  ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.

(  ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.

(  ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.

(  ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.


A sequência correta é:

Alternativas
Q1361920 Noções de Informática
Atualmente, a preocupação com a segurança de sistemas, de equipamentos, em redes e na internet, tem crescido em importância. Constitui um exemplo de segurança lógica:
Alternativas
Q1358824 Noções de Informática
Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I 1. Cavalo de Troia 2. Cookies 3. Firewall 4. Criptografia 5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas. ( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado. ( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica. ( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema. ( ) medida de segurança que pode se r implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é:

Alternativas
Q1349539 Noções de Informática
Acerca dos conceitos e tecnologias relacionados à Internet, assinale a alternativa que melhor descreve o termo CRACK.
Alternativas
Q1348841 Noções de Informática
As informações que trafegam durante uma navegação pela Internet podem ser facilmente capturadas. Uma forma de garantir seu sigilo é o uso de criptografia, encontrada em sites que usam o seguinte recurso:
Alternativas
Respostas
306: D
307: C
308: B
309: C
310: A