Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
Das alternativas abaixo, marque a que se encaixa como a definição mais completa de firewall:
Assinale a alternativa que NÃO se enquadra nas características de um firewall:
Em segurança da informação, confidencialidade é
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?
I – Proteção contra acessos não autorizados em uma rede de computadores.
II – Proteção contra cavalos de tróia.
III – Proteção antispams de email.
No computador o firewall é um dispositivo de:
Em relação à criptologia, marque a alternativa ERRADA:
Identifique abaixo uma ferramenta de BACKUP clienteservidor.
Sobre algoritmos de criptografia, assinale a resposta correta.
I. DES
II. AES
III. RSA
IV. IDEA
V. Blowfish
VI. DSA
Completa correta e respectivamente as lacunas I e II:
O malware denominado Trojan Horse (Cavalo de Troia) NÃO é considerado com sendo um vírus de computador pois eles:
Com relação a Firewalls, leia as afirmativas.
I. Previne ataques do tipo DoS.
II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.
III. Identifica se o dado veio do transmissor verdadeiro.
IV. Trabalha somente no nível de rede.
V. Estabelece conexões com aplicações externas em nome de um usuário interno.
Está correto apenas o que se afirma em:
Na segurança da informação, a assinatura digital é considerada uma forma de:
Como é conhecido é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e Engenharia Social?
Qual senha a seguir, está utilizando um padrão de digitação, o que não é uma prática recomendada pelo Comitê Gestor da Internet no Brasil?
Uma potencial causa de acidente que pode gerar dano ou perda para um sistema ou organização é denominado(a):
Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:
O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:
I. Abrir o Windows Explorer.
II. Clicar no Menu Iniciar.
III. Selecionar o Painel de Controle.
IV. Apontar para Todos os Programas.
V. Clicar em Backup.
VI. Apontar para Acessório.
VII. Clicar no Menu Arquivo.
VIII. Apontar para Acessibilidade.
IX. Apontar para Ferramentas de Sistemas.
X. Clicar em Fazer Cópia de Segurança.
A seqüência está correta em:
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.
I) Integridade
II) Confidencialidade
III) Autenticidade
IV) Disponibilidade
( ) Consiste na garantia da veracidade da fonte das informações.
( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.
( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.