Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q2888416 Noções de Informática

A cópia de segurança (Backup) de todos os arquivos deve ser um procedimento essencial para todas as pessoas que utilizam computadores. Quais os três principais tipos de Backup existentes:

Alternativas
Q2888414 Arquitetura de Software

Com relação a Segurança da Informação, quais são os três principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança dentro de uma organização :

Alternativas
Q2884322 Arquitetura de Software

Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.

A esse respeito, considere as afirmativas a seguir.

I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.

II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.

III – O certificado raiz da ICP-Brasil permanece válido e confiável.

Está correto o que se afirma em

Alternativas
Q2884320 Arquitetura de Software

Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)

Alternativas
Q2884063 Noções de Informática

Sobre os sistemas de criptografia, analise as seguintes afirmativas:


I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.

II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.

III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.


Estão CORRETAS as afirmativas:

Alternativas
Q2883056 Noções de Informática

Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?

Alternativas
Q2881229 Noções de Informática

É fundamental que toda organização possua uma política de segurança eficiente e eficaz. Das alternativas abaixo, NÃO representa uma boa prática de uma política de segurança:

Alternativas
Q2879242 Noções de Informática

Considerando-se backups completos e incrementais, julgue as afirmações a seguir.

I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.

II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.

III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.

É(São) verdadeira(s) a(s) afirmação(ões)

Alternativas
Q2875931 Noções de Informática

Para manter o computador funcionando por um tempo determinado, em caso de falta de energia, deve-se utilizar:

Alternativas
Q2862715 Noções de Informática
O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir:

I - é o serviço principal entre o administrador e o Bacula.

II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração.

III - é o arquivo responsável pela configuração e onde serão armazenados os dados.

Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações:
Alternativas
Q2861404 Noções de Informática

Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?

Alternativas
Q2841236 Noções de Informática

Computadores são equipamentos sujeitos a falhas e acidentes, e por esse motivo os usuários procuram proteger seus arquivos para que não sejam perdidos, caso um computador torne-se inutilizável. O termo que caracteriza esses procedimentos de segurança e a sua materialização é:

Alternativas
Q2841155 Noções de Informática

Em relação à Segurança da Informação, assinale a alternativa incorreta.

Alternativas
Q2841154 Arquitetura de Software

Segurança da informação pode ser entendido como um mecanismo de proteção de um conjunto de informações com a finalidade de preservar o valor que elas possuem para uma pessoa física ou uma organização. Em relação à Segurança da Informação, aponte a alternativa incorreta.

Alternativas
Q2835312 Noções de Informática

O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:

Alternativas
Q2814988 Noções de Informática

A respeito de Virus, assinale a alternativa INCORRETA:

Alternativas
Q2814179 Arquitetura de Software
A Cifra de César é uma técnica de criptografia clássica baseada no método de substituição. Considere-se que essa técnica tenha sido aplicada com uma chave de valor 5, produzindo como resultado o texto cifrado “HNKWF”. Nessa situação hipotética, o texto claro equivalente é
Alternativas
Q2802050 Arquitetura de Software

Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”


O texto faz referência à:

Alternativas
Q2802049 Arquitetura de Software

Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de:

Alternativas
Respostas
81: A
82: B
83: E
84: C
85: D
86: A
87: B
88: E
89: E
90: B
91: A
92: D
93: A
94: D
95: B
96: E
97: C
98: A
99: E
100: A